Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blue team y red team
| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_popayán | |
| dc.creator | López Arboleda, Claudia | |
| dc.date.accessioned | 2021-04-19T16:01:06Z | |
| dc.date.available | 2021-04-19T16:01:06Z | |
| dc.date.created | 2021-04-02 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/40231 | |
| dc.description.abstract | El documento presentado a continuación contiene el informe final realizado para el Seminario Especializado Equipos Estratégicos en Ciberseguridad: Red Team y Blue Team, tomado como opción de grado para la Especialización en Seguridad Informática, de la Universidad Nacional Abierta y a Distancia UNAD. Este documento tiene por objeto resaltar las diferencias existentes en los equipos Red Team y Blue Team que permitan especificar las responsabilidades y roles que se deben realizar al interior de una organización, esto por medio de estudios de caso solicitados en los anexos con escenarios de la vida diaria referentes a seguridad informática. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Datos, seguridad, exploit, NMP, NESSUS, contención, linux, windows7-X64 | |
| dc.description.abstractenglish | The document presented below contains the final report made for the Specialized Seminar on Strategic Cybersecurity Teams: Red Team and Blue Team, taken as a degree option for the Specialization in Security Informatics, from the National Open and Distance University UNAD. This document is intended to highlight the differences in equipment Red Team and Blue Team that allow specifying the responsibilities and roles that should be carried out within an organization, this through studies of case requested in the annexes with scenarios of daily life referring to Informatic security. | |
| dc.subject.category | Seguridad Informática |






















