Show simple item record

dc.contributor.advisorZambrano,Luis Fernando
dc.coverage.spatialcead_-_medellín
dc.creatorCastro Chacòn,Henry
dc.date.accessioned2024-04-18T16:58:27Z
dc.date.available2024-04-18T16:58:27Z
dc.date.created2024-04-03
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/60719
dc.descriptionInstalación de Windows 10 pro y sus características técnicas,Creación de payload con diferentes puertos para comprobación,Creación de payloads ,resultado del Análisis del payload en la URL de VIRUSTOTAL
dc.description.abstractSe describen las etapas del pentesting y se mencionan algunas herramientas utilizadas en el proceso. Se discuten los conceptos éticos y legales relacionados con la confidencialidad en el ámbito laboral y se analiza un caso específico de cibercrimen en Colombia. Finalmente, se presenta un escenario de Redteam con la identificación de vulnerabilidades y la ejecución de un ataque de intrusión. Describe un ejercicio de pentesting realizado en una máquina Windows 10 X64, donde se identifican fallos de seguridad y se ejecuta un ataque utilizando la herramienta nmap para identificar puertos abiertos y msfvenom para generar payloads. Se detalla el proceso de ejecución del ataque, incluyendo la generación y envío de un archivo ejecutable malicioso a la víctima
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blueteam y redteam
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAnálisis forense
dc.subject.keywordsCIRT
dc.subject.keywordsCVE
dc.subject.keywordsGPL
dc.subject.keywordsIntrusión
dc.subject.keywordsLey 1273 de 2009
dc.subject.keywordsNmap
dc.subject.keywordsPentesting
dc.description.abstractenglishThe stages of pentesting are described, along with some tools used in the process. Ethical and legal concepts related to confidentiality in the workplace are discussed, and a specific cybercrime case in Colombia is analyzed. Finally, a Red Team scenario is presented, including vulnerability identification and the execution of an intrusion attack. Describes a pentesting exercise conducted on a Windows 10 X64 machine, where security flaws are identified and an attack is executed using the Nmap tool to identify open ports and msfvenom to generate payloads. The process of executing the attack, including the generation and sending of a malicious executable file to the victim, is detailed.
dc.subject.categoryECBTI


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record