Mostrar registro simples

dc.contributor.advisorQuintero,John Freddy
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorBetancourt Ortiz,Ivan Dario
dc.date.accessioned2021-11-09T13:42:17Z
dc.date.available2021-11-09T13:42:17Z
dc.date.created2021-10-28
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/43369
dc.description.abstractEn el presente trabajo da conocer los procedimiento, análisis, características y metodologías que desde los equipos de seguridad Blue Team y Red Team se realizan dentro de una organización, para lo cual se hace uso de un escenario simulado que contempla una maquina objetivo y otra atacante. Inicialmente se realiza una identificación de los marcos éticos y legales que se deben tener en cuenta frente a pruebas de seguridad como las realizadas por estos equipos, se listan las funciones y metodologías tanto para los equipos Blue Team como Red Team, seguido de un componente practico, donde por medio de herramientas de simulación se realiza los ejercicios de equipo Red Team, enumeración del objetivo, búsqueda , explotación de vulnerabilidades y mostrando los procedimiento seguidos, Finalmente, desde el punto de vista del equipo de respuesta o Blue Team se analiza la situación para identificar evidencias sobre la maquina objetivo y proponer tanto herramientas como procesos de endurecimiento que eviten un nuevo compromiso del mismo tipo.
dc.formatpdf
dc.titlecapacidades técnicas, legales y de gestión para equipos blueteam y redteam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad
dc.subject.keywordsContención
dc.subject.keywordsIncidente de seguridad
dc.subject.keywordsBlue Team
dc.subject.keywordsRed Team
dc.subject.keywordsVulnerabilidad
dc.description.abstractenglishThis paper presents the procedures, analysis, characteristics and methodologies that the Blue Team and Red Team security teams carry out within an organization, using a simulated scenario that includes a target machine and an attacker machine. Initially, an identification of the ethical and legal frameworks that must be taken into account in security tests such as those performed by these teams is made, the functions and methodologies for both Blue Team and Red Team are listed, followed by a practical component, where by means of simulation tools the Red Team exercises are performed, Finally, from the point of view of the response team or Blue Team, the situation is analyzed to identify evidence on the target machine and propose both tools and hardening processes to avoid a new compromise of the same type.
dc.subject.categorySeguridad informatica


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples