Mostrar registro simples

dc.contributor.advisorJohn Freddy Quintero
dc.coverage.spatialccav_-_dosquebradas
dc.creatorSalcedo Henao John Sebastian
dc.date.accessioned2021-04-19T16:01:44Z
dc.date.available2021-04-19T16:01:44Z
dc.date.created2021-03-31
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/40232
dc.description.abstractEl documento a continuación presenta todos los aspectos relevantes sobre cada uno de los escenarios analizados del seminario de especialización en seguridad informática, los escenarios analizados fueron 5 que permitieron comprender como los equipos de Red Team y Blue Team trabajan, en el primer escenario analizado se realiza el montaje de un banco de trabajo (Windows 7 y Kali Linux) el cual servirá para desarrollar las actividades posteriores, en el segundo escenario se realizara el análisis de un contrato que es proporcionado por la empresa Whitehouse Security en busca de fragmentos ilegales, el tercer escenario de Analisis de Red Team tiene como objetivo analizar de qué manera está ocurriendo la fuga de información de uno de los equipos de una organización que tiene instalada una aplicación con nombre Rejetto, para el análisis de este escenario se implementa las etapas del pentesting las cuales permitirán obtener información inicial para tener un contexto claro de la situación, se analizaran las vulnerabilidades de las aplicaciones instaladas y se ejecutara el ataque que permitirá explotar la vulnerabilidad, en el escenario cuarto de Analisis de Blue Team se analizara el equipo de la organización que esta siendo atacado en tiempo real donde se plantearan cuáles podrían ser las formas de contener el ataque, que medidas de ardenización se podrían ejecutar para evitar que el ataque se repita, por último se definirá que es un CIS (Center for Intenet Security), SIEM y que herramientas se pueden utilizar, en el escenario 5 se recopila la información de los escenarios anteriores y se presenta un informe técnico con recomendaciones y conclusiones
dc.formatpdf
dc.titleCapacidades técnias, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsRed team
dc.subject.keywordsBlue team
dc.subject.keywordsPentesting
dc.subject.keywordsCyberseguridad
dc.description.abstractenglishThe following document presents all the relevant aspects about each of the analyzed scenarios of the specialization seminar in computer security, the analyzed scenarios were 5 that allowed us to understand how the Red Team and Blue Team teams work, in the first analyzed scenario it is carried out the assembly of a workbench (Windows 7 and Kali Linux) which will serve to develop subsequent activities, in the second scenario the analysis of a contract that is provided by the Whitehouse Security company in search of illegal fragments will be carried out, the third The Red Team Analysis scenario aims to analyze how information is leaking from one of the teams of an organization that has an application installed with Rejetto name, for the analysis of this scenario, the pentesting stages are implemented which will allow obtaining initial information to have a clear context of the situation, the vulnerabilities of the installed applications will be analyzed and the attack will be executed that will allow exploiting the vulnerability, in The fourth scenario of Blue Team Analysis will analyze the team of the organization that is being attacked in real time where they will consider what could be the ways to contain the attack, what burning measures could be executed to prevent the attack from being repeated, Finally, it will be defined what is a CIS (Center for Internet Security), SIEM and what tools can be used, in scenario 5 the information from the previous scenarios is collected and a technical report is presented with recommendations and conclusions
dc.subject.categoryIngenieria


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples