Show simple item record

dc.contributor.advisorQuintero Tamato, John Freddy
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorUsaquén Vargas, Fabián Andrés
dc.date.accessioned2023-10-04T20:47:17Z
dc.date.available2023-10-04T20:47:17Z
dc.date.created2023-10-03
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/58012
dc.description.abstractEn el transcurso de este trabajo, nos adentraremos en el fascinante y crítico mundo de la ciberseguridad. En particular, exploraremos la explotación de vulnerabilidades en sistemas Windows 10 de 64 bits, empleando herramientas de vanguardia como Metasploit, msfvenom y el exploit handler, desde una máquina con Kali Linux como nuestra plataforma de pruebas. A lo largo de este documento, no solo abordaremos la técnica de penetración y explotación de sistemas, sino que también proporcionaremos una guía detallada sobre cómo fortalecer la seguridad de estos sistemas. Más allá de la intrusión, nuestro enfoque se orienta hacia la prevención y la mitigación de futuros incidentes de seguridad. Este informe técnico del equipo de red team no solo desglosará meticulosamente el proceso paso a paso de la intrusión, sino que también ofrecerá recomendaciones sustanciales y estrategias de mitigación para abordar y contrarrestar las vulnerabilidades que descubrimos durante nuestro análisis exhaustivo.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsCiberseguridad, Intrusión, Pentesting, Vulnerabilidad, Mitigación, Harderización.
dc.description.abstractenglishIn the course of this work, we will delve into the fascinating and critical world of cybersecurity. In particular, we will explore the exploitation of vulnerabilities in Windows 10 64-bit systems, using cutting-edge tools such as Metasploit, msfvenom and the exploit handler, from a machine with Kali Linux as our testing platform. Throughout this document, we will not only cover the technique of system penetration and exploitation, but we will also provide detailed guidance on how to strengthen the security of these systems. Beyond intrusion, our focus is on preventing and mitigating future security incidents. This white paper from red team will not only meticulously break down the step-by-step process of the intrusion, but will also offer substantial recommendations and mitigation strategies to address and counteract the vulnerabilities we discovered during our extensive analysis.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record