Afficher la notice abrégée

dc.contributor.advisorQuintero Tamaño Jonh Freddy
dc.coverage.spatialceres_-_curumaníspa
dc.creatorGarcia Mira Jhonnatan
dc.date.accessioned2020-10-21T16:55:58Z
dc.date.available2020-10-21T16:55:58Z
dc.date.created2020-10-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/36921
dc.description.abstractEl presente informe técnico contiene una descripción de las acciones que se deben realizar frente a incidente de seguridad informática, estableciendo las fases para realizar una auditoría e identificar vulnerabilidades en los sistemas o en los equipos de la red. Se hará una descripción de algunas herramientas utilizadas por el equipo ReadTeam y BlueTeam con un escenario virtual con dos sistemas operativos Windows (victima) y un sistema operativo kali Linux (pentesting). Con el fin de que toda organización consolide la seguridad información, se nombran estrategias de ciberseguridad para mitigar y contener ataques informáticos y las acciones o protocolo a implementar.spa
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blueteam y redteam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsdocumento final para graduaciónspa
dc.description.abstractenglishThis technical report contains a description of the actions to be taken in the event of a computer security incident, establishing the phases to carry out an audit and identify vulnerabilities in the systems or network equipment. There will be a description of some tools used by the ReadTeam and BlueTeam team with a virtual scenario with two Windows operating systems (victim) and a Kali Linux operating system (pentesting). In order for every organization to consolidate information security, cybersecurity strategies are named to mitigate and contain computer attacks and the actions or protocol to be implemented.spa
dc.subject.categorySeguridad informaticaspa


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée