Diseño de un servicio de Ciberinteligencia para una empresa ¿Qué necesidades de Ciberinteligencia puede tener una empresa?
Categoría: Alumnos
Implementación de los marcos de seguridad ENS y NIST CSF
Un estudio de caso en la implementación de los marcos de seguridad ENS y NIST CSF en GlobalMedicamentum (organización ficticia)
Distribución Kali-Linux para OSINT
Distribución personalizada Kali-Linux para OSINT utilizando VMware 17 con Debian como base de distribución.
Metodología de Pentesting
Generación de Metodología de Pentesting: Descubre este TFM de Elizabeth Morales, alumna del Máster en Ciberseguridad
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de organizaciones
Ciberinvestigación digital para frenar y detener a los delincuentes
Ciberinvestigación digital para frenar y detener a los delincuentes. Conoce esta investigación en la cual se aplica el ciclo de vida OSINT
Criptografía
El trabajo está enfocado al análisis de herramientas informáticas para aplicar técnicas criptográficas y esteganográficas
Asistente para concienciar sobre la privacidad en la red
Asistente para concienciar sobre la privacidad en la red. Diseño de software que ofrece al usuario sobre privacidad en su navegación
Defendiéndose de exploits de desbordamiento de buffer
Defendiéndose de exploits de desbordamiento de buffer. El problema nace al copiarse datos en un buffer de tamaño limitado sin tener control