Show simple item record

dc.contributor.advisorZambrano, Luis Fernando
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorVillamil Hernández, Hernán Yovanni
dc.date.accessioned2022-10-22T13:21:17Z
dc.date.available2022-10-22T13:21:17Z
dc.date.created2022-10-20
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/52030
dc.description.abstractEste documento contiene un informe técnico que describe el proceso de pentesting, detección y contención de vulnerabilidades tan fácil de leer que permitiría a un usuario no experto entender cómo monitorear y fortalecer la seguridad de una organización desde el enfoque del Blue Team1 y Red Team2 . Este informe describe de manera general el uso de las herramientas básicas para detectar y contener ataques sospechosos al monitorear e identificar las vulnerabilidades a las que están expuestas las organizaciones que normalmente no disponen de altos presupuestos para mantener un Blue Team y Red Team dentro de sus equipos. Se inicia con un abordaje a los aspectos legales de escenarios específicos que contextualizan algunos conceptos básicos que se requieren para comprender el detalle técnico. Este informe está dirigido al profesor y jurados encargados de medir la comprensión del aprendizaje de este curso, así como el uso de las herramientas que permiten monitorear su infraestructura de seguridad, con el fin de descubrir sus debilidades identificando oportunidades de mejora para el fortalecimiento de su seguridad informática.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeProyecto aplicado
dc.subject.keywordsauditoria, penetración, pentesting, protección de datos, seguridad informática
dc.description.abstractenglishThis document contains a technical report that describes the pentesting process, vulnerability detection and containment so easy to read that it would allow a non-expert user understand how to monitor and harden the security of a organization from the Blue Team1 and Red Team2 approach . This report describes In general, the use of basic tools to detect and contain suspicious attacks by monitoring and identifying the vulnerabilities to which they are exposed organizations that do not normally have high budgets to maintain a Blue Team and Red Team within their teams. It begins with an approach to the legal aspects of specific scenarios that contextualize some basic concepts that are required to understand the technical detail. This report is addressed to the professor and juries in charge of measuring understanding of the learning of this course, as well as the use of the tools that allow you to monitor your security infrastructure, in order to discover your weaknesses identifying opportunities for improvement to strengthen its Informatic security.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record