Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blueteam y redteam
| dc.contributor.advisor | Quintero T, Jhon Fredy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Aguiar Payan, Hugo Fabricio | |
| dc.date.accessioned | 2021-10-21T20:35:48Z | |
| dc.date.available | 2021-10-21T20:35:48Z | |
| dc.date.created | 2021-10-12 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/43153 | |
| dc.description.abstract | Estamos en una era de revolución tecnológica y así expuestos a un sin número de técnicas o ataques para vulnerar la seguridad informática, esto es un solo preámbulo de los que se están enfrentando día atrás día los profesionales en seguridad informática, es así que buscar prevenir y capacitar grupos que aporte a la transformación de técnicas para mitigar estos fenómenos delictivos, son retos, los cuales abordan los grupo de Blue team con el fin de utilizar herramientas que aportes a estos proceso, es importante resaltar que las auditorias de pentesting para las organizaciones juegan un papel muy importante para blindar protección a los activos y por ellos los especialistas en seguridad informativa aplicaran las técnicas y fases de la auditoria con el fin de detectar, explotar y dar soluciones adecuadas a el manejo de estos incidentes informáticos, que ponen en riesgo la información | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Capacidades técnicas, legales y de gestión para equipos blueteam y redteam | |
| dc.description.abstractenglish | We are in an era of technological revolution and thus exposed to a number of techniques or attacks to violate computer security, this is a single preamble of those who are facing day ago the professionals in computer security, it is thus that seek to prevent and train groups that contribute to the transformation of techniques to mitigate these criminal phenomena are challenges, which are addressed by the Blue team groups in order to use tools that contributions to these processes, it is important to highlight that the pentesting audits for Organizations play a very important role in shielding protection from assets and for them the information security specialists will apply the techniques and phases of the audit in order to detect, exploit and provide adequate solutions to the management of these computer incidents, which put information at risk | |
| dc.subject.category | Ingeniería | |
| dc.subject.category | ingenieria |






















