| dc.contributor.advisor | Quintero Tamayo, John Freddy | |
| dc.coverage.spatial | cead_-_la_dorada | |
| dc.creator | Vesga Cardozo, Boris Bernardo | |
| dc.date.accessioned | 2023-10-10T15:51:04Z | |
| dc.date.available | 2023-10-10T15:51:04Z | |
| dc.date.created | 2023-09-28 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/58101 | |
| dc.description | Figuras representativas informe técnico | |
| dc.description.abstract | El presente informe técnico pretende desarrollar el escenario planteado por la
empresa HackerHouse, estructurado de la siguiente manera:
1. Análisis ético y legal del acuerdo de confidencialidad
2. Recrear un ataque de intrusión iniciado mediante la técnica de la ingeniería
social, utilizando las herramientas disponibles en Kali Linux
3. Simular la contención de un ataque informático, utilizando comandos del sistema
operativo Windows que lista las conexiones activas y finaliza los procesos
activos
4. Describir la importancia de los equipos Blue Team (seguridad defensiva) y Red
Team (seguridad ofensiva) en la ciberseguridad.
5. Realizar las conclusiones de los diferentes escenarios
6. Efectuar las recomendaciones necesarias para mejor la ciberseguridad en la
empresa | |
| dc.format | pdf | |
| dc.title | Capacidades técnicas, legales y de gestión para equipos blue team y red team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Blue team, Firewall, Metasploit Framework, Meterpreter, nmap msfconsole, msfvenom, netstat, nmap, payload, Puerto, Red team, Spam, tasklist | |
| dc.description.abstractenglish | This technical report aims to develop the scenario proposed by the
HackerHouse company, structured as follows:
1. Ethical and legal analysis of the confidentiality agreement
2. Recreate an engineering-initiated intrusion attack social, using the tools available in Kali Linux
3. Simulate the containment of a computer attack, using system commands Windows operating system that lists active connections and ends processes assets
4. Describe the importance of the Blue Team (defensive security) and Red teams Team (offensive security) in cybersecurity.
5. Draw conclusions from the different scenarios
6. Make the necessary recommendations to improve cybersecurity in the company | |
| dc.subject.category | Seguridad informática, ataque informático, blue team, red team | |