Show simple item record

dc.contributor.advisorZambrano Hernandez, Luis Fernando
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorGuerrero Cardenas, Leiz Alexandra
dc.date.accessioned2024-04-23T21:37:28Z
dc.date.available2024-04-23T21:37:28Z
dc.date.created2024-04-16
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/60745
dc.description.abstractPor medio de este seminario especializado de los equipos red team & blue team se abordan hablan situaciones reales muy importantes como las leyes de seguridad informática en para la protección en los datos personales y el código de ética que nos ofrece COPNIA , también se observan las diferentes actuaciones que debemos tener como profesionales especializados en cuanto a los acuerdos de confidencialidad de las empresas al momento de la firma de contratos y lo que no debemos aceptar, durante este proceso de identificación se ejecutan pruebas de intrusión en máquinas con sistemas operativos como los son Windows 10 y Kali Linux con su respectivo momento de vulnerabilidad, ataque y explotación de un ataque cibernético en tiempo real, los cuales arrojan resultados reales por medio de la practica elaborada, también es importante resaltar que durante este lapso de tiempo de detecta que la maquina infectada tiene su momento de limpieza con la técnica de hardenizacion que se encuentra detallada en esta guía, por lo anterior se evidencia el importante trabajo de red team y blue team para las compañías y organizaciones gubernamentales y privadas en cuanto la protección de ataques cibernéticos.
dc.formatpdf
dc.titleCapacidades tecnicas, legales y de gestion para equipos blue team y read team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsconfidencial
dc.subject.keywordsEquipos de seguridad
dc.subject.keywordsHacker
dc.subject.keywordsLeyes
dc.subject.keywordsMedios informaticos
dc.subject.keywordsPentesting
dc.subject.keywordsProteccion de datos
dc.subject.keywordsProtocolo
dc.subject.keywordsXploit
dc.description.abstractenglishThrough this specialized seminar of the red team & blue team, very important real situations are addressed, such as computer security laws for the protection of personal data and the code of ethics that COPNIA offers us, and the different actions that we must take as specialized professionals regarding the confidentiality agreements of companies at the time of signing contracts and what we should not accept, during this identification process intrusion tests are executed on machines with operating systems such as Windows 10 and Kali Linux with its respective moment of vulnerability, attack and exploitation of a cyber attack in real time, which yield real results through elaborate practice, it is also important to highlight that during this period of time it is detected that the infected machine It has its cleaning moment with the hardening technique that is detailed in this guide. The above shows the important work of the red team and blue team for companies and government and private organizations in terms of protection from cyber attacks.
dc.subject.categoryEspecializacion en seguridad informatica


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record