Un estudio de caso en la implementación de los marcos de seguridad ENS y NIST CSF en GlobalMedicamentum (organización ficticia)
Etiqueta: seguridad informática
Cumplimiento Normativo en Entornos Híbridos Cloud e IoT
Cumplimiento Normativo en Entornos Híbridos Cloud e IoT. Trabajo de un alumno del Máster en Ciberseguridad
Seguridad de los dispositivos BLE
Seguridad de los dispositivos BLE «Hijacking Paired BLE Devices» ¿Qué es exactamente el Bluetooth de baja energía (BLE)?
Systell
Systell: Herramienta para escaneo de información de la arquitectura en máquinas Linux ¿Qué es Systell? ¿Cómo funciona? ¿Cómo utilizarlo?
Metodología de Pentesting para sitios Web
Metodología de Pentesting para sitios Web (un Enfoque Holístico) Conoce el TFM de un alumno del Máster en Ciberseguridad
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de organizaciones
La clave para el Networking en Ciberseguridad: MyPublicInbox
La clave para el Networking en Ciberseguridad: MyPublicInbox ¿Cómo funciona? ¿Cómo amplio mi presencia digital con MyPublicInbox?
Metasploit. La herramienta esencial en Ciberseguridad
Metasploit es un componente esencial para profesionales que buscan identificar y explotar vulnerabilidades en sistemas informáticos
Salidas profesionales de la Inteligencia Artificial aplicada a la ciberseguridad
Salidas profesionales de la Inteligencia Artificial aplicada a la Ciberseguridad ¿En qué consiste el trabajo de estos profesionales?
¿Qué necesitas saber para aprobar la certificación OSCP?
¿Qué necesitas saber para aprobar la certificación OSCP? ¿Qué habilidades y conocimientos esenciales se necesitan para aprobar el OSCP?