Mostrar registro simples

dc.contributor.advisorQuintero, John Freddy
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorGaribello Martinez,Roger Orlando
dc.date.accessioned2021-11-04T20:32:19Z
dc.date.available2021-11-04T20:32:19Z
dc.date.created2021-10-08
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/43340
dc.description.abstractPor medio de este documento se presenta un resumen de las etapas anteriores en el curso seminario especializado red team & blue team, en los cuales se plantearon diferentes situaciones en las cuales un especialista en seguridad de la información debe valerse de sus conocimientos, experiencia y manejo de herramientas para validar, identificar, comprender, y buscar soluciones que conduzcan a la corrección y mitigación de vulnerabilidades tanto a nivel de sistemas operativos como a nivel de aplicaciones, teniendo en cuenta la multiplicidad de amenazas que pueden presentarse en una organización buscando los puntos débiles para ser aprovechados como puede ser una fuga de información, accesos no autorizados, privilegios de administrador y creación de usuarios, lo que impacta directamente en los pilares de la seguridad de la información.
dc.formatpdf
dc.titleCapacidades Técnicas, legales y de gestión para equipos BlueTeam y RedTeam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsciberseguridad
dc.description.abstractenglishThrough this document, a summary of the previous stages in the specialized seminar course red team and blue team is presented, in which different situations were raised in which an information security specialist must use their knowledge, experience and management of tools to validate, identify, understand, and seek solutions that lead to the correction and mitigation of vulnerabilities both at the operating system level and at the application level, taking into account the multiplicity of threats that can arise in anorganization by looking for weak points to be taken advantage of, such as information leakage, unauthorized access, administrator privileges and user creation, which directly impacts the pillars of information security.
dc.subject.categoryTecnología


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples