Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blue team y red team
| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_la_dorada | |
| dc.creator | Vesga Cardozo, Boris Bernardo | |
| dc.date.accessioned | 2023-10-10T15:51:04Z | |
| dc.date.available | 2023-10-10T15:51:04Z | |
| dc.date.created | 2023-09-28 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58101 | |
| dc.description | Figuras representativas informe técnico | |
| dc.description.abstract | El presente informe técnico pretende desarrollar el escenario planteado por la empresa HackerHouse, estructurado de la siguiente manera: 1. Análisis ético y legal del acuerdo de confidencialidad 2. Recrear un ataque de intrusión iniciado mediante la técnica de la ingeniería social, utilizando las herramientas disponibles en Kali Linux 3. Simular la contención de un ataque informático, utilizando comandos del sistema operativo Windows que lista las conexiones activas y finaliza los procesos activos 4. Describir la importancia de los equipos Blue Team (seguridad defensiva) y Red Team (seguridad ofensiva) en la ciberseguridad. 5. Realizar las conclusiones de los diferentes escenarios 6. Efectuar las recomendaciones necesarias para mejor la ciberseguridad en la empresa | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue team, Firewall, Metasploit Framework, Meterpreter, nmap msfconsole, msfvenom, netstat, nmap, payload, Puerto, Red team, Spam, tasklist | |
| dc.description.abstractenglish | This technical report aims to develop the scenario proposed by the HackerHouse company, structured as follows: 1. Ethical and legal analysis of the confidentiality agreement 2. Recreate an engineering-initiated intrusion attack social, using the tools available in Kali Linux 3. Simulate the containment of a computer attack, using system commands Windows operating system that lists active connections and ends processes assets 4. Describe the importance of the Blue Team (defensive security) and Red teams Team (offensive security) in cybersecurity. 5. Draw conclusions from the different scenarios 6. Make the necessary recommendations to improve cybersecurity in the company | |
| dc.subject.category | Seguridad informática, ataque informático, blue team, red team |






















