Mostrar el registro sencillo del ítem

dc.contributor.advisorArroyo Baron, Ever Luis
dc.coverage.spatialcead_-_josé_celestino_mutis
dc.creatorMorales Mosquera, Didier Hernando
dc.date.accessioned2024-12-16T15:04:49Z
dc.date.available2024-12-16T15:04:49Z
dc.date.created2024-12-03
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/65257
dc.description.abstractEn este documento se recorre toda la experiencia del seminario especializado Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team el cual aborda, entre otros temas, el marco legal y ético que regula las actividades de Red Team en Colombia, destacando diversas leyes y normativas que son relevantes para la ciberseguridad y la protección de datos. Además hace un recorrido por las etapas de una prueba de penetración, entrega un reporte de una prueba de concepto de ataque sobre una maquina involucrada en un incidente de fuga de información desde la perspectiva de un integrante de Red Team, hace un análisis de esta prueba de concepto desde el punto de vista de Blue Team y elabora una serie de recomendaciones para mitigar las vulnerabilidades y riesgos encontrados. Por último, presenta un conjunto de estrategias para mejorar la colaboración y efectividad entre el Red Team y el Blue Team y diferentes métodos para medir la efectividad de las estrategias de los equipos.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos blue team y red team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsBlue Team
dc.subject.keywordsCVE
dc.subject.keywordsEndurecimiento
dc.subject.keywordsEscaneo
dc.subject.keywordsFirewall
dc.subject.keywordsCiberseguridad
dc.subject.keywordsSeguridad
dc.subject.keywordsRed Team
dc.description.abstractenglishThis document reviews the entire experience of the specialized seminar on Strategic Cybersecurity Teams: Red Team & Blue Team, which addresses various topics, including the legal and ethical framework regulating Red Team activities in Colombia. It highlights several laws and regulations relevant to cybersecurity and data protection. Additionally, it outlines the stages of a penetration test, delivers a report on a proof of concept attack on a machine involved in a data leak incident from the perspective of a Red Team member, analyzes this proof of concept from the Blue Team's viewpoint, and provides recommendations to mitigate identified vulnerabilities and risks. Finally, it presents a set of strategies to enhance collaboration and effectiveness between the Red Team and Blue Team, along with different methods to measure the effectiveness of team strategies.


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem