Mostrar registro simples

dc.contributor.advisorVargas Fernández, Julio Alberto
dc.coverage.spatialcead_-_josé_acevedo_y_gómezspa
dc.creatorAvila Gualdrón, Miguel Andrés
dc.date.accessioned2018-11-07T20:43:34Z
dc.date.available2018-11-07T20:43:34Z
dc.date.created2018-11-02
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/21293
dc.description.abstractEl presente proyecto tiene por objetivo principal el desarrollo de diferentes simulaciones prácticas acerca una prueba de penetración, dentro dela cual serán mencionadas algunas de las principales metodologías a nivel internacional para la realización de pentesting a redes informáticas, así como la identificación y uso de algunas de las fases que en ellas se expresan, utilizando un entorno de red controlado, donde se explotan varias vulnerabilidades de máquinas virtuales con diferentes sistemas operativos, siguiendo los pasos mencionados. Entregando un método basado en investigación de acuerdo con el análisis de las pruebas efectuadas y de la aplicación de los pasos propuestos como un producto que sirva de guía para personas que se interesen por la ejecución de pruebas de seguridad informáticas.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.titleEstudio de las mejores prácticas de Ethical Hacking, para generar un nuevo método que facilité la ejecución de análisis de seguridad enfocados a pruebas de penetración.spa
dc.typeMonografíaspa
dc.subject.keywordsSeguridad Informáticaspa
dc.subject.keywordsVulnerabilidadspa
dc.subject.keywordsHacking Éticospa
dc.subject.keywordsRed informáticaspa
dc.subject.keywordsSistema Operativospa
dc.description.abstractenglishThe main objective of this project is the development of different practical simulations about a penetration test, within which some of the main international methodologies for pentesting to computer networks will be mentioned, as well as the identification and use of some of the phases that are expressed in them, using a controlled network environment, where several vulnerabilities of virtual machines with different operating systems are exploited, following the steps mentioned. Delivering a method based on research according to the analysis of the tests carried out and the application of the proposed steps as a product that serves as a guide for people interested in the execution of computer security tests.spa
dc.subject.categorySeguridad Informáticaspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples