Mostrar registro simples

dc.contributor.advisorQuintero Tamayo, John Freddy
dc.coverage.spatialcead_-_la_dorada
dc.creatorVesga Cardozo, Boris Bernardo
dc.date.accessioned2023-10-10T15:51:04Z
dc.date.available2023-10-10T15:51:04Z
dc.date.created2023-09-28
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/58101
dc.descriptionFiguras representativas informe técnico
dc.description.abstractEl presente informe técnico pretende desarrollar el escenario planteado por la empresa HackerHouse, estructurado de la siguiente manera: 1. Análisis ético y legal del acuerdo de confidencialidad 2. Recrear un ataque de intrusión iniciado mediante la técnica de la ingeniería social, utilizando las herramientas disponibles en Kali Linux 3. Simular la contención de un ataque informático, utilizando comandos del sistema operativo Windows que lista las conexiones activas y finaliza los procesos activos 4. Describir la importancia de los equipos Blue Team (seguridad defensiva) y Red Team (seguridad ofensiva) en la ciberseguridad. 5. Realizar las conclusiones de los diferentes escenarios 6. Efectuar las recomendaciones necesarias para mejor la ciberseguridad en la empresa
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue team, Firewall, Metasploit Framework, Meterpreter, nmap msfconsole, msfvenom, netstat, nmap, payload, Puerto, Red team, Spam, tasklist
dc.description.abstractenglishThis technical report aims to develop the scenario proposed by the HackerHouse company, structured as follows: 1. Ethical and legal analysis of the confidentiality agreement 2. Recreate an engineering-initiated intrusion attack social, using the tools available in Kali Linux 3. Simulate the containment of a computer attack, using system commands Windows operating system that lists active connections and ends processes assets 4. Describe the importance of the Blue Team (defensive security) and Red teams Team (offensive security) in cybersecurity. 5. Draw conclusions from the different scenarios 6. Make the necessary recommendations to improve cybersecurity in the company
dc.subject.categorySeguridad informática, ataque informático, blue team, red team


Arquivos deste item

Thumbnail

Este item aparece na(s) seguinte(s) coleção(s)

Mostrar registro simples