Sección Bibliografía
Revista de Ciberseguridad, Seguridad de la Información y Privacidad
Revista SIC
Corporativo
Ediciones CODA
Quiénes somos
Qué es SIC
Suscripciones
Publicidad
Advertising
Archivo SIC
Securmática
Ágora SIC
Identisic
Próxima edición
Propuesta
Inscripciones
Qué es Identisic
Ediciones celebradas
Espacio Tisec
Próxima edición
Propuesta
Inscripciones
Qué es Espacio tiSec
Ediciones celebradas
Tendencias SIC
Última edición
Crónica
Propuesta
Copatrocinadores
Programa
Programa PDF
Qué es Tendencias SIC
Ediciones celebradas
Premios SIC
¿Qué son los premios SIC?
Crónica 2024
Cena de la Ciberseguridad 2024
Sección Bibliografía
Inicio
Revista SIC
Archivo SIC
Sección Bibliografía
Nº 159 - Abril de 2024
SEE YOURSELF IN CYBER: SECURITY CAREERS BEYOND HACKING
THE ETHICS OF PRIVACY AND SURVEILLANCE
ZERO TRUST NETWORKS: BUILDING SECURE SYSTEMS IN UNTRUSTED
EFFECTIVE VULNERABILITY MANAGEMENT
HACKING WEB3: [NEW] CHALLENGE ACCEPTED!
SECURITY IN THE CYBER AGE
EL LIBRO FÁCIL DE LA INTELIGENCIA ARTIFICIAL Y SU CIBERSEGURIDAD
LA TRANSFORMACIÓN DE LA GUERRA EN EL SIGLO XXI
Nº 158 - Febrero de 2024
¿QUÉ HACEMOS CON LOS HUMANOS?
LA CIBERSEGURIDAD EN LA ERA DE LA INTELIGENCIA ARTIFICIAL
HACKEA TU MENTE
BLOCKCHAIN
AMAZON WEB SERVICES
THE BATTLE FOR YOUR COMPUTER
THE CISO EVOLUTION
TECNOLOGÍAS DISRUPTIVAS
Nº 157 - Noviembre de 2023
CIBERSEGURIDAD PASO A PASO: DISEÑA TU ESTRATEGIA
TRUSTWORTHY AI ALONE IS NOT ENOUGH
LA GUERRA DE LOS CHIPS
LA OLA QUE VIENE
MANUAL BÁSICO DE CRIPTOLOGÍA: INTRODUCCIÓN A LA CIENCIA DEL SECRETO
ENGINEERING-GRADE OT SECURITY: A MANAGER’S GUIDE
BUILDING AND AUTOMATING PENETRATION TESTING LABS IN THE CLOUD
FUNDAMENTOS LEGALES DE CIBERSEGURIDAD EN COMPUTACIÓN CUÁNTICA Y SU IMPACTO EN LA SEGURIDAD NACIONAL
Nº 156 - Septiembre de 2023
LA CLAVE PILAR (LOS TELEGRAMAS SECRETOS DEL GOBIERNO CIVIL DE MÁLAGA)
CIBERINTELIGENCIA DE LA AMENAZA EN ENTORNOS CORPORATIVOS
SEGURIDAD OFENSIVA EN MACHINE LEARNING. +100 PROMPTS INJECTIONS EN CHATGPT: ATACANDO Y DEFENDIENDO ORGANIZACIONES CON PROMPT ENGINEERING
CYBERCEO: UNA VISIÓN ESTRATÉGICA DE CIBERSEGURIDAD
PYTHON FOR SECURITY AND NETWORKING: LEVERAGE PYTHON MODULES AND TOOLS IN SECURING YOUR NETWORK AND APPLICATIONS
CYBERSECURITY FIRST PRINCIPLES: A REBOOT OF STRATEGY AND TACTICS
MARCO NORMATIVO DE LA UE PARA LA TRANSFORMACIÓN DIGITAL
VISUAL THREAT INTELLIGENCE: AN ILLUSTRATED GUIDE FOR THREAT RESEARCHERS
Nº 155 - Junio de 2023
GUÍA CYBER BUENAS PRÁCTICAS EN PROTECCIÓN DE CIBERRIESGOS (PARA NO EXPERTOS)
LOSING THE CYBERSECURITY WAR: AND WHAT WE CAN DO TO STOP IT
WHATSAPP INT: OSINT EN WHATSAPP
CYBER DECEPTION
FANCY BEAR GOES PHISHING: THE DARK HISTORY OF THE INFORMATION AGE, IN FIVE EXTRAORDINARY HACKS
CYBERSECURITY BLUE TEAM STRATEGIES: UNCOVER THE SECRETS OF BLUE TEAMS TO COMBAT CYBER THREATS IN YOUR ORGANIZATION
CYBERSECURITY THREATS, MALWARE TRENDS, AND STRATEGIES: DISCOVER RISK MITIGATION STRATEGIES FOR MODERN THREATS TO YOUR ORGANIZATION
INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
Nº 154 - Abril de 2023
CIBERSEGURIDAD IOT Y SU APLICACIÓN EN CIUDADES INTELIGENTES
CRIPTOECONOMÍA. MÁS ALLÁ DEL BITCOIN: OPORTUNIDADES PARA EL SISTEMA FINANCIERO
DE LA CAVERNA AL METAVERSO: UN RELATO DISRUPTIVO DE LA TECNOLOGÍA
ARTIFICIAL INTELLIGENCE BASED CIBERSECURITY FOR CONNECTED AND AUTOMATED VEHICLES
SPACE ROGUE: HOW THE HACKERS KNOWN AS L0PHT CHANGED THE WORLD
CLAVES DE INTELIGENCIA ARTIFICIAL Y DERECHO
HOW TO MEASURE ANYTHING IN CYBERSECURITY RISK
CYBER SECURITY IN MERGERS & ACQUISITIONS: THE INDUSTRY HANDBOOK
Nº 153 - Febrero de 2023
INGENIERÍA INVERSA: CURSO PRÁCTICO
CIBERSEGURIDAD DE TÚ A TÚ
EL MINISTERIO DE LA VERDAD
THREATS: WHAT EVERY ENGINEER SHOULD LEARN FROM STAR WARS
CYBERINSURANCE POLICY: RETHINKING RISK IN AN AGE OF RANSOMWARE, COMPUTER FRAUD, DATA BREACHES, AND CYBERATTACKS
TRACERS IN THE DARK: THE GLOBAL HUNT FOR THE CRIME LORDS OF CRYPTOCURRENCY
A HACKER’S MIND: HOW THE POWERFUL BEND SOCIETY’S RULES, AND HOW TO BEND THEM BACK
COUNTERING CYBERTERRORISM: THE CONFLUENCE OF AI, CYBER FORENSICS AND DIGITAL POLICING IN US AND UK NATIONAL CYBERSECURITY
Nº 152 - Noviembre de 2022
PRACTICAL INDUSTRIAL CYBERSECURITY: ICS, INDUSTRY 4.0 and IIoT
CIBERSEGURIDAD EN BLOCKCHAIN: GUÍA BÁSICA PARA PROTEGER TUS CRIPTOACTIVOS DE FORMA SEGURA
KUBERNETES PARA PROFESIONALES: DESDE CERO AL DESPLIEGUE DE APLICACIONES SEGURAS Y RESILIENTES
PROJECT ZERO TRUST
Nº 151 - Septiembre de 2022
CIBERSEGURIDAD PARA DIRECTIVOS. RIESGOS, CONTROL Y EFICIENCIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN
AUDITORÍA DE LA SEGURIDAD INFORMÁTICA
CYBERINSURANCE POLICY
THE RANSOMWARE HUNTING TEAM
HOW TO MEASURE ANYTHING IN CYBERSECURITY RISK
CYBER-SECURITY THREATS AND RESPONSE MODELS IN NUCLEAR POWER PLANTS
ARTIFICIAL INTELLIGENCE (AI) GOVERNANCE AND CYBER-SECURITY
SEMANTIC CONTROL FOR THE CYBERSECURITY DOMAIN
Nº 150 - Junio de 2022
CIBERESTAFAS: LA HISTORIA DE NUNCA ACABAR
INFOCRACIA
ANÁLISIS FORENSE INFORMÁTICO
GUERRA MULTIDOMINIO Y MOSAICO. EL NUEVO PENSAMIENTO MILITAR ESTADOUNIDENSE
CISO DESK REFERENCE GUIDE EXECUTIVE PRIMER: THE EXECUTIVE’S GUIDE TO SECURITY PROGRAMS
THE INFINITY MACHINE: HOW AN ARMY OF CRYPTO-HACKERS IS BUILDING THE NEXT INTERNET WITH ETHEREUM
A VULNERABLE SYSTEM: THE HISTORY OF INFORMATION SECURITY IN THE COMPUTER AGE
AVIATION CYBERSECURITY: FOUNDATIONS, PRINCIPLES, AND APPLICATIONS
Nº 149 - Abril de 2022
GESTIÓN DE INCIDENTES DE CIBERSEGURIDAD
MALWARE MODERNO: TÉCNICAS AVANZADAS Y SU INFLUENCIA EN LA INDUSTRIA
GESTIÓN PROACTIVA DE LA PROTECCIÓN DE DATOS
CONFESIONES DE UN BOT RUSO
CYBER CRISIS MANAGEMENT: THE PRACTICAL HANDBOOK ON CRISIS MANAGEMENT AND CRISIS COMMUNICATION
CYBER-PHYSICAL SYSTEMS: FOUNDATIONS AND TECHNIQUES
CYBERCRIME AND DIGITAL FORENSICS: AN INTRODUCTION
SPIES, LIES, AND ALGORITHMS: THE HISTORY AND FUTURE OF AMERICAN INTELLIGENCE
Nº 148 - Febrero de 2022
THE CISO’S NEXT FRONTIER: AI, POST-QUANTUM CRYPTOGRAPHY AND ADVANCED SECURITY PARADIGMS
NAVIGATING THE CYBERSECURITY CAREER PATH
I, WARBOT: THE DAWN OF ARTIFICIALLY INTELLIGENT CONFLICT
ERROR 404: ¿PREPARADOS PARA UN MUNDO SIN INTERNET?
EL LIBRO DEL HACKER EDICION 2022
¿TE VA A SUSTITUIR UN ALGORITMO? EL FUTURO DEL TRABAJO EN ESPAÑA
CIBERSEGURIDAD. MANUAL PRÁCTICO
ANÁLISIS PRÁCTICO DE SANCIONES EN MATERIA DE PROTECCIÓN DE DATOS DIVIDIDAS POR CONCEPTOS Y SECTORES
Nº 147 - Noviembre de 2021
IDENTIDAD DIGITAL
PRIVACIDAD ES PODER: DATOS, VIGILANCIA Y LIBERTAD EN LA ERA DIGITAL
CYBERSECURITY AND THIRD-PARTY RISK: THIRD PARTY THREAT HUNTING
REAL-WORLD CRYPTOGRAPHY
Nº 146 - Septiembre de 2021
USING SCIENCE IN CYBERSECURITY
CRYPTO WARS: FAKED DEATHS, MISSING BILLIONS AND INDUSTRY DISRUPTION
SELF-SOVEREIGN IDENTITY: DECENTRALIZED DIGITAL IDENTITY AND VERIFIABLE CREDENTIALS
THE MODERN SECURITY OPERATIONS CENTER
THE SMARTEST PERSON IN THE ROOM: THE ROOT CAUSE AND NEW SOLUTION FOR CYBERSECURITY
SECURITY ENGINEERING: A GUIDE TO BUILDING DEPENDABLE DISTRIBUTED SYSTEMS
BEGINNING FRIDA: Learning Frida use on Linux and (just a bit on) Wintel and Android systems with Python and JavaScript
CRIPTOGRAFÍA ESENCIAL. PRINCIPIOS BÁSICOS PARA EL DISEÑO DE ESQUEMAS Y PROTOCOLOS SEGUROS
Nº 145 - Junio de 2021
LA GUERRA DE LOS ROBOTS
FIRST PLATOON: A STORY OF MODERN WAR IN THE AGE OF IDENTITY DOMINANCE
CIBERSEGURIDAD INDUSTRIAL E INFRAESTRUCTURAS CRÍTICAS
ZERO TRUST SECURITY
Nº 144 - Abril de 2021
EN CONSTRUCCIÓN. La ciberseguridad insegura: sacando los colores a la sociedad digital
BUG BOUNTY: De profesión cazarrecompensas
DESINFORMACIÓN Y GUERRA POLÍTICA
CYBER SECURITY AUDITING, ASSURANCE, AND AWARENESS THROUGH CSAM AND CATRAM (Auditoría, garantía y concienciación de ciberseguridad a través de CSAM y CATRAM)
25 TÉCNICAS APLICADAS A CAMPAÑAS DE RED TEAM Y HACKING
DIGITAL FORENSIC INVESTIGATION OF INTERNET OF THINGS (IoT) DEVICES
PRACTICAL THREAT INTELLIGENCE AND DATA-DRIVEN THREAT HUNTING: A hands-on guide to threat hunting with the ATT&CK framework and open source tools
THIS IS HOW THEY TELL ME THE WORLD ENDS: THE CYBERWEAPONS ARMS RACE
Nº 143 - Febrero de 2021
CRIPTOGRAFÍA OFENSIVA. ATACANDO Y DEFENDIENDO ORGANIZACIONES: CRIPTOGRAFÍA APLICADA PARA PENTESTERS, PROGRAMADORES Y ANALISTAS
HACKING REDES WIFI: TECNOLOGÍA, AUDITORÍAS Y FORTIFICACIÓN
ASPECTOS JURÍDICOS DE LA CIBERSEGURIDAD
BEHAVIORAL CYBERSECURITY: FUNDAMENTAL PRINCIPLES AND APPLICATIONS OF PERSONALITY PSYCHOLOGY
Nº 142 - Noviembre de 2020
LA ERA DEL CAPITALISMO DE LA VIGILANCIA: LA LUCHA POR UN FUTURO HUMANO FRENTE A LAS NUEVAS FRONTERAS DEL PODER
RASPBERRY PI PARA HACKERS & MAKERS: POCS & HACKS JUST FOR FUN!
DIRECCIÓN DE SEGURIDAD Y GESTIÓN DEL CIBERRIESGO
LA ÉTICA DE LA CIBERSEGURIDAD
Nº 141 - Septiembre de 2020
OPEN SOURCE INTELLIGENCE (OSINT): INVESTIGAR PERSONAS E IDENTIDADES EN INTERNET
CYBERSECURITY FOR SPACE: PROTECTING THE FINAL FRONTIER
EL 5è PODER: LA REPÚBLICA DIGITAL A LES TEVES MANS
EXTREME PRIVACY: WHAT IT TAKES TO DISAPPEAR
Nº 140 - Junio de 2020
GLOBAL CISO: STRATEGY, TACTICS, & LEADERSHIP (HOW TO SUCCEED IN INFOSEC AND CYBERSECURITY)
SHOW ME THE (E-)MONEY. HACKING A SISTEMAS DE PAGOS DIGITALES
HOW TO SPEAK MACHINE. LAWS OF DESIGN FOR A COMPUTATIONAL AGE
OPERATOR HANDBOOK: RED TEAM + OSINT + BLUE TEAM
Nº 139 - Abril de 2020
HISTORIA DE LA CRIPTOGRAFÍA: CIFRAS, CÓDIGOS Y SECRETOS DESDE LA ANTIGUA GRECIA A LA GUERRA FRÍA
EMPIRE: HACKING AVANZADO EN EL RED TEAM
LA NUEVA EDAD OSCURA: LA TECNOLOGÍA Y EL FIN DEL FUTURO
CUENTOS DE CIBERSEGURIDAD
Nº 138 - Febrero de 2020
HACKEAR AL HACKER (APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HACKERS)
THE CYBERSECURITY PLAYBOOK (HOW EVERY LEADER AND EMPLOYEE CAN CONTRIBUTE TO A CULTURE OF SECURITY)
SEGURIDAD DEL PROTOCOLO SSL/TLS (ATAQUES CRIPTOANALÍTICOS MODERNOS)
SANDWORM: A NEW ERA OF CYBERWAR AND THE HUNT FOR THE KREMLIN’S MOST DANGEROUS HACKERS
Nº 137 - Noviembre de 2019
CYBER WARS, HACKEOS QUE HICIERON TEMBLAR EL MUNDO EMPRESARIAL
THE FIFTH DOMAIN: DEFENDING OUR COUNTRY, OUR COMPANIES, AND OURSELVES IN THE AGE OF CYBER THREATS
HAZ CLIC AQUÍ PARA MATARLOS A TODOS (UN MANUAL DE SUPERVIVENCIA)
VIGILANCIA PERMANENTE
Nº 136 - Septiembre de 2019
TOOLS AND WEAPONS: THE PROMISE AND THE PERIL OF THE DIGITAL AGE
BIOMETRIC-BASED PHYSICAL AND CYBERSECURITY SYSTEMS
PRIVACY AND IDENTITY MANAGEMENT: FAIRNESS, ACCOUNTABILITY, AND TRANSPARENCY IN THE AGE OF BIG DATA
Nº 135 - Junio de 2019
MACHINE LEARNING APLICADO A CIBERSEGURIDAD (TÉCNICAS Y EJEMPLOS EN LA DETECCIÓN DE AMENAZAS)
NO SABES NADA DE MÍ: QUIÉNES SON LAS ESPÍAS ESPAÑOLAS
CULT OF THE DEAD COW: HOW THE ORIGINAL HACKING SUPERGROUP MIGHT JUST SAVE THE WORLD
Nº 134 - Abril de 2019
EL ZORRO
DATANOMICS
MUNDO ORWELL
Nº 133 - Febrero de 2019
CLICK HERE TO KILL EVERYBODY: SECURITY AND SURVIVAL IN A HYPER-CONNECTED WORLD
DELITOS 2.0. ASPECTOS PENALES, PROCESALES Y DE SEGURIDAD DE LOS CIBERDELITOS
DAWN OF THE CODE WAR: AMERICA’S BATTLE AGAINST RUSSIA, CHINA, AND THE RISING GLOBAL CYBER THREAT
Nº 132 - Noviembre de 2018
DOCKER: SECDEVOPS
DIGGING THE DEEP WEB: EXPLORING THE DARK SIDE OF THE WEB
LA AMENAZA HACKER
Nº 131 - Septiembre de 2018
SEGURIDAD Y RESPONSABILIDAD EN LA INTERNET DE LAS COSAS (IOT)
PRIVACY’S BLUEPRINT. THE BATTLE TO CONTROL THE DESIGN OF NEW TECHNOLOGIES
CHIEF INFORMATION SECURITY OFFICER: EL RED TEAM DE LA EMPRESA
Nº 130 - Junio de 2018
CYBERSECURITY FOR INDUSTRY 4.0: ANALYSIS FOR DESIGN AND MANUFACTURING
THE RED WEB: THE KREMLIN’S WARS ON THE INTERNET
MALWARE DATA SCIENCE: ATTACK DETECTION AND ATTRIBUTION
Nº 129 - Abril de 2018
INVESTIGACIÓN TECNOLÓGICA Y DERECHOS FUNDAMENTALES: COMENTARIOS A LAS MODIFICACIONES INTRODUCIDAS POR LA LEY 13/2015
INTERNET DE LAS COSAS
CIBERGUERRA
Nº 128 - Febrero de 2018
THE DARKENING WEB: THE WAR FOR CYBERSPACE
PREDICTIVE COMPUTING AND INFORMATION SECURITY
CIBERSEGURIDAD: UNA ESTRATEGIA INFORMÁTICO/MILITAR
Nº 127 - Noviembre de 2017
CYBER DRAGON: INSIDE CHINA’S INFORMATION WARFARE AND CYBER OPERATIONS
CYBER-SECURITY OF SCADA AND OTHER INDUSTRIAL CONTROL SYSTEMS
HACKED AGAIN
Nº 126 - Septiembre de 2017
REGLAMENTO GENERAL DE PROTECCIÓN DE DATOS. HACIA UN NUEVO MODELO EUROPEO DE PRIVACIDAD
BLOCKCHAIN: LA REVOLUCIÓN INDUSTRIAL DE INTERNET
ENTERPRISE CYBERSECURITY: HOW TO BUILD A SUCCESSFUL CYBERDEFENSE PROGRAM AGAINST ADVANCED THREATS
Nº 125 - Junio de 2017
THE IMAGINEERS OF WAR
CUADERNOS DE ESTRATEGIA 185. CIBERSEGURIDAD: COOPERACIÓN PÚBLICO-PRIVADA
CLAVES DE LA INVESTIGACIÓN EN REDES SOCIALES
Nº 124 - Abril de 2017
LA RED OSCURA. EN LAS SOMBRAS DE INTERNET: EL CIBERMIEDO Y LA PERSECUCIÓN DE LOS DELITOS TECNOLOGICOS
BITCOIN: LA TECNOLOGÍA BLOCKCHAIN Y SU INVESTIGACIÓN
EL LADO OSCURO DE LA RED: LA NUEVA MAFIA DEL CIBERESPACIO
Consulte el
Bibliografía
de números anteriores
aquí
Your browser is out-of-date!
Update your browser to view this website correctly.
Update my browser now
×