Show simple item record

dc.contributor.advisorTrigos Sánchez, Eduvin
dc.coverage.spatialcead_-_popayán
dc.creatorManquillo Solarte, Eduar
dc.date.accessioned2025-06-14T13:01:36Z
dc.date.available2025-06-14T13:01:36Z
dc.date.created2025-05-29
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69990
dc.description.abstractInforme técnico y académico sobre herramientas, capacidades legales, éticas y de gestión propias de equipos blue team y red team, realizadas a partir de un caso de estudio y un entorno simulado y controlado, con el fin de explorar las diferentes aspectos y métodos que deben ser aplicados en un pentesting real, y así mismo conocer el contesto ético y legal que se debe tener en cuenta en un este proceso. En el caso de estudio se presenta un escenario con un Windows 7 como sistema víctima y un Kali Linux como suite de herramienta de Hacking Ético, donde se ejecuta paso a paso las recomendaciones o pasos a seguir para en un pentesting, documentado resultados como el escalado de privilegios, donde a partir de la explotación de una vulnerabilidad se puede generar una Reverse Shell permitiendo el control total de la maquina victima a través de la generación de un usuario administrador , de igual manera generando recomendaciones o acciones a realizar como el Hardenig, la actualización del sistema operativo entre otras recomendaciones que permitan mitigar este tipo de ataques.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAnálisis
dc.subject.keywordsDefensa
dc.subject.keywordsExplotación
dc.subject.keywordsMonitoreo
dc.subject.keywordsReconocimiento
dc.description.abstractenglishThis is a technical and academic report on the tools, legal, ethical, and management capabilities of blue and red teams. This report is based on a case study and a simulated and controlled environment. The report explores the different aspects and methods that must be applied in real-life pentesting, as well as the ethical and legal requirements that must be taken into account in this process. This case study presents a scenario with Windows 7 as the victim system and Kali Linux as the Ethical Hacking tool suite. The recommendations or steps to follow for pentesting are executed step by step. The results are documented, such as privilege escalation. The exploitation of a vulnerability can generate a reverse shell, allowing full control of the victim machine through the creation of an administrator user. It also generates recommendations or actions to be taken, such as hardening and updating the operating system, among others, to mitigate these types of attacks.
dc.subject.categoryEspecialización en Seguridad Informática


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record