IoT y la criptografía ligera: trabajo de por un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad
Etiqueta: Ciberseguridad
Ciberamenazas e Inteligencia Artificial en la Ciberseguridad
Ciberamenazas e Inteligencia Artificial en la Ciberseguridad. TFM de un alumno del Máster en Fundamentos de Ciberseguridad
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de Organizaciones
Implementación de los marcos de seguridad ENS y NIST CSF
Un estudio de caso en la implementación de los marcos de seguridad ENS y NIST CSF en GlobalMedicamentum (organización ficticia)
Distribución Kali-Linux para OSINT
Distribución personalizada Kali-Linux para OSINT utilizando VMware 17 con Debian como base de distribución.
Metodología de Pentesting
Generación de Metodología de Pentesting: Descubre este TFM de Elizabeth Morales, alumna del Máster en Ciberseguridad
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de organizaciones
#IncibeEmprende Charla Gonzalo terciado “Diseño de productos y servicios ciber»
#IncibeEmprende Charla Gonzalo terciado “Diseño de productos y servicios ciber»
#IncibeEmprende Charla Catalina Pons Freixas “Pitch a Inversores: 7 pasos para triunfar en la presentación oral»
Pasos para triunfar en la presentación oral ¿Qué diferencias y similitudes existen entre un Business plan, el discurso oral y el Pitch deck?
¿Cuánto gana un Experto en Ciberseguridad en Netflix?
¿Cuánto gana un Experto en Ciberseguridad en Netflix? ¿Por qué son tan necesarios los expertos en Ciberseguridad?