Mostrar el registro sencillo del ítem
Capacidades técnicas, legales y de gestión para equipos blueteam y redteam
| dc.contributor.advisor | Zambrano,Luis Fernando | |
| dc.coverage.spatial | cead_-_medellín | |
| dc.creator | Castro Chacòn,Henry | |
| dc.date.accessioned | 2024-04-18T16:58:27Z | |
| dc.date.available | 2024-04-18T16:58:27Z | |
| dc.date.created | 2024-04-03 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/60719 | |
| dc.description | Instalación de Windows 10 pro y sus características técnicas,Creación de payload con diferentes puertos para comprobación,Creación de payloads ,resultado del Análisis del payload en la URL de VIRUSTOTAL | |
| dc.description.abstract | Se describen las etapas del pentesting y se mencionan algunas herramientas utilizadas en el proceso. Se discuten los conceptos éticos y legales relacionados con la confidencialidad en el ámbito laboral y se analiza un caso específico de cibercrimen en Colombia. Finalmente, se presenta un escenario de Redteam con la identificación de vulnerabilidades y la ejecución de un ataque de intrusión. Describe un ejercicio de pentesting realizado en una máquina Windows 10 X64, donde se identifican fallos de seguridad y se ejecuta un ataque utilizando la herramienta nmap para identificar puertos abiertos y msfvenom para generar payloads. Se detalla el proceso de ejecución del ataque, incluyendo la generación y envío de un archivo ejecutable malicioso a la víctima | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos blueteam y redteam | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Análisis forense | |
| dc.subject.keywords | CIRT | |
| dc.subject.keywords | CVE | |
| dc.subject.keywords | GPL | |
| dc.subject.keywords | Intrusión | |
| dc.subject.keywords | Ley 1273 de 2009 | |
| dc.subject.keywords | Nmap | |
| dc.subject.keywords | Pentesting | |
| dc.description.abstractenglish | The stages of pentesting are described, along with some tools used in the process. Ethical and legal concepts related to confidentiality in the workplace are discussed, and a specific cybercrime case in Colombia is analyzed. Finally, a Red Team scenario is presented, including vulnerability identification and the execution of an intrusion attack. Describes a pentesting exercise conducted on a Windows 10 X64 machine, where security flaws are identified and an attack is executed using the Nmap tool to identify open ports and msfvenom to generate payloads. The process of executing the attack, including the generation and sending of a malicious executable file to the victim, is detailed. | |
| dc.subject.category | ECBTI |






















