Capacidades técnicas, legales y de gestión para equipos blueteam y redteam
Share
Date
2024-04-03Author
Castro Chacòn,Henry
Advisor
Zambrano,Luis FernandoCitación
Bibliographic managers
Regional / Country coverage
cead_-_medellínMetadata
Show full item record
PDF Document
Description of the content
Se describen las etapas
del pentesting y se mencionan algunas herramientas utilizadas en el proceso. Se discuten los
conceptos éticos y legales relacionados con la confidencialidad en el ámbito laboral y se analiza
un caso específico de cibercrimen en Colombia. Finalmente, se presenta un escenario de Redteam
con la identificación de vulnerabilidades y la ejecución de un ataque de intrusión.
Describe un ejercicio de pentesting realizado en una máquina Windows 10 X64, donde se
identifican fallos de seguridad y se ejecuta un ataque utilizando la herramienta nmap para
identificar puertos abiertos y msfvenom para generar payloads. Se detalla el proceso de ejecución
del ataque, incluyendo la generación y envío de un archivo ejecutable malicioso a la víctima























