Mostrar el registro sencillo del ítem
Capacidades Técnicas, legales y de gestión para equipos BlueTeam y RedTeam
| dc.contributor.advisor | Quintero, John Freddy | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | |
| dc.creator | Garibello Martinez,Roger Orlando | |
| dc.date.accessioned | 2021-11-04T20:32:19Z | |
| dc.date.available | 2021-11-04T20:32:19Z | |
| dc.date.created | 2021-10-08 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/43340 | |
| dc.description.abstract | Por medio de este documento se presenta un resumen de las etapas anteriores en el curso seminario especializado red team & blue team, en los cuales se plantearon diferentes situaciones en las cuales un especialista en seguridad de la información debe valerse de sus conocimientos, experiencia y manejo de herramientas para validar, identificar, comprender, y buscar soluciones que conduzcan a la corrección y mitigación de vulnerabilidades tanto a nivel de sistemas operativos como a nivel de aplicaciones, teniendo en cuenta la multiplicidad de amenazas que pueden presentarse en una organización buscando los puntos débiles para ser aprovechados como puede ser una fuga de información, accesos no autorizados, privilegios de administrador y creación de usuarios, lo que impacta directamente en los pilares de la seguridad de la información. | |
| dc.format | ||
| dc.title | Capacidades Técnicas, legales y de gestión para equipos BlueTeam y RedTeam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | ciberseguridad | |
| dc.description.abstractenglish | Through this document, a summary of the previous stages in the specialized seminar course red team and blue team is presented, in which different situations were raised in which an information security specialist must use their knowledge, experience and management of tools to validate, identify, understand, and seek solutions that lead to the correction and mitigation of vulnerabilities both at the operating system level and at the application level, taking into account the multiplicity of threats that can arise in anorganization by looking for weak points to be taken advantage of, such as information leakage, unauthorized access, administrator privileges and user creation, which directly impacts the pillars of information security. | |
| dc.subject.category | Tecnología |






















