Afficher la notice abrégée

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorJimenez Parra, Diana Carolina
dc.date.accessioned2022-10-18T19:51:24Z
dc.date.available2022-10-18T19:51:24Z
dc.date.created2022-10-10
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/51770
dc.description.abstractEl enfrentamiento de equipo rojo contra el equipo azul es una técnica de la ciberseguridad que nos permite evaluar la seguridad actual de una organización, logrando realizar bajo un escenario controlado, simulando técnicas de ataques verdaderas, pruebas de penetración dentro del perímetro de la red y así mismo la defensa y la capacidad de identificar, evaluar y responder oportunamente con el fin de encontrar las vulnerabilidades y debilidades que tiene la infraestructura y el personal dentro de la organización logrando así prepararse y mejorar los mecanismos de respuesta ante un ataque verdadero. El personal de seguridad de la información al realizar estas pruebas se valdrá de los conocimientos previos para realizar la explotación de las vulnerabilidades en todo el campo correspondiente.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blueteam y redteam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAnálisis, ataques, pruebas, seguridad, vulnerabilidades.
dc.description.abstractenglishThe confrontation of the red team against the blue team is a cybersecurity technique that allows us to evaluate the current security of an organization, managing to perform under a controlled scenario, simulating real attack techniques, penetration tests within the perimeter of the network and thus The defense itself and the ability to identify, evaluate and respond in a timely manner in order to find vulnerabilities and weaknesses in the infrastructure and personnel within the organization, thus preparing and improving the response mechanisms to a real attack. When conducting these tests, information security personnel will use prior knowledge to exploit vulnerabilities in the entire corresponding field.


Fichier(s) constituant ce document

Thumbnail

Ce document figure dans la(les) collection(s) suivante(s)

Afficher la notice abrégée