Cambiar navegación
español
English
français
português
A
+
A
-
Color del tema
Blanco/Negro
Cafe/Amarillo claro
Negro/Blanco albescente
Blanco/Azul magenta
Blanco/Verde Viridián
español
español
English
français
português
Guías de uso
Lineamientos para el Director de trabajo de grado
Lineamientos para el estudiante que carga trabajo de grado
Normas APA 7 Edición
Usuarios
Cambiar navegación
Listar Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team por tema
Universidad Nacional Abierta y a Distancia UNAD
Producción Científica
Diplomados
Diplomados (ECBTI)
Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
Listar Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team por tema
Universidad Nacional Abierta y a Distancia UNAD
Producción Científica
Diplomados
Diplomados (ECBTI)
Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team
Listar Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team por tema
JavaScript is disabled for your browser. Some features of this site may not work without it.
Buscar en Repositorio
Esta colección
ListarSeminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team por tema
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
0-9
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
Ir
Orden:
ascendente
descendente
Resultados:
5
10
20
40
60
80
100
Modificar
Mostrando ítems 1-20 de 424
ascendente
descendente
5
10
20
40
60
80
100
Materia
3. Desarrollo de la actividad Mediante los avances de las difenretes etapas del seminario especializado se examinaron diversos ámbitos prácticos y teóricos, atreves de varias fases dando como producto final un informe técnico ralacionando las actividades de las cinco faces. Se llevo acabo un analisis con varios programas teniendo encuenta las faces del pentesting. Las herramientas de ciberseguridad son de vital importancia, además que existe un gran abanico de posibilidades de herramientas existentes y software especializado para desarrollar herramientas propias, para el desarrollo de la práctica utilizamos las siguientes herramientas recomendadas por al empresa WHITEHOUSE SECURITY. 3.1 Metasploit Metasploit framework es una herramienta desarrollada en Perl y Ruby en su mayor parte, que está enfocada a auditores de seguridad y equipos Red Team y Blue Team. Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda
[1]
Amenaza
[2]
Amenazas cibernéticas
[1]
Análisis
[1]
Análisis forense
[1]
Ataque
[2]
Ataque informático
[1]
Ataques
[1]
Blue Team
[10]
Blue team
[2]
BlueTeam
[2]
CIRT
[1]
CSIRT
[1]
CVE
[1]
Ciberataque
[1]
Ciberseguridad
[10]
Confidencialidad
[1]
Cyber threats
[1]
Cybersecurity
[1]
ECBTI
[1]
Guías de uso
Normatividad
Lineamientos para el Director de trabajo de grado
Lineamientos para el estudiante que carga trabajo de grado
Normas APA 7 Edición
Listar
Todo Repositorio
Comunidades & Colecciones
Por fecha de publicación
Autores
Títulos
Materias
Esta colección
Por fecha de publicación
Autores
Títulos
Materias
Mi cuenta
Solo administrador
Registro
Estadísticas GTM
Estadísticas GTM
Indexado por: