Análisis OSINT para la creación de un ataque de ingeniería social, son aquellas fuentes abiertas en las que consultar datos de forma pública.
Etiqueta: seguridad informática
Introducción al IoT y la criptografía ligera
IoT y la criptografía ligera: trabajo de por un alumno del Máster en Ciberseguridad del Campus Internacional de Ciberseguridad
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE
Estudio sobre Técnicas, Tácticas y Procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de Organizaciones
Implementación de los marcos de seguridad ENS y NIST CSF
Un estudio de caso en la implementación de los marcos de seguridad ENS y NIST CSF en GlobalMedicamentum (organización ficticia)
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE
Técnicas, tácticas y procedimientos (TTPS) de ATT&CK de MITRE y su aplicación para la defensa de organizaciones
#IncibeEmprende Charla Catalina Pons Freixas “Pitch a Inversores: 7 pasos para triunfar en la presentación oral»
Pasos para triunfar en la presentación oral ¿Qué diferencias y similitudes existen entre un Business plan, el discurso oral y el Pitch deck?
¿Cuánto gana un Experto en Ciberseguridad en Netflix?
¿Cuánto gana un Experto en Ciberseguridad en Netflix? ¿Por qué son tan necesarios los expertos en Ciberseguridad?
#IncibeEmprende Charla Jaime Batlle “No solo se trata de buenas ideas. Skills 2″
#IncibeEmprende Charla Jaime Batlle “No solo se trata de buenas ideas. Skills 2″
Salidas profesionales en Ciberinteligencia
¿Cuáles son las salidas profesionales en Ciberinteligencia? ¿Qué habilidades debe poseer un analista de inteligencia?
Las nuevas áreas de Emprendimiento e Innovación del Campus Internacional de Ciberseguridad
Las nuevas áreas de Emprendimiento e Innovación del Campus Internacional de Ciberseguridad ¿En qué consiste?