Mostrar el registro sencillo del ítem

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_yopal
dc.creatorGiraldo Martinez, Angie Yulieth
dc.date.accessioned2024-04-23T21:33:14Z
dc.date.available2024-04-23T21:33:14Z
dc.date.created2024-04-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/60741
dc.description.abstractEl trabajo en cuestión presenta el análisis de un escenario propuesto en el cual un equipo con sistema operativo Windows ha sido vulnerado por un atacante que logra establecer un reverse shell tomando control del activo. Este evento sucede cuando el administrador ejecuta un archivo .exe que no fue detectado por las soluciones de seguridad del equipo, las cuales estaban deshabilitadas en ese momento. El análisis se lleva a cabo considerando el enfoque y las actividades de los grupos de seguridad Red Team y Blue Team para reconstruir los eventos ocurridos con el fin de proponer estrategias de contención, así como medidas para reforzar la seguridad del equipo vulnerado. Este trabajo es el resultado de 5 etapas que se abordaron de manera individual en el curso Seminario Especializado Equipos Estratégicos En Ciberseguridad: Red Team & Blue Team.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team
dc.subject.keywordsPayload
dc.subject.keywordsPurple Team
dc.subject.keywordsRed Team
dc.subject.keywordsReverse Shell
dc.description.abstractenglishThe presented work involves the analysis of a proposed scenario in which a Windows operating system team has been compromised by an attacker who successfully establishes a reverse shell, gaining control of the asset. This event occurs when the administrator executes an .exe file that went undetected by the team's security solutions, which were disabled at the time. The analysis is conducted considering the approach and activities of Red Team and Blue Team security groups to reconstruct the events in order to propose containment strategies, as well as measures to reinforce the security of the compromised system. This work is the result of five stages that were individually addressed in the Specialized Seminar on Strategic Teams in Cybersecurity: Red Team & Blue Team.


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem