Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/69990Full metadata record
| DC Field | Value | Language |
|---|---|---|
| dc.contributor.advisor | Trigos Sánchez, Eduvin | |
| dc.coverage.spatial | cead_-_popayán | |
| dc.creator | Manquillo Solarte, Eduar | |
| dc.date.accessioned | 2025-06-14T13:01:36Z | - |
| dc.date.available | 2025-06-14T13:01:36Z | - |
| dc.date.created | 2025-05-29 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/69990 | - |
| dc.description.abstract | Informe técnico y académico sobre herramientas, capacidades legales, éticas y de gestión propias de equipos blue team y red team, realizadas a partir de un caso de estudio y un entorno simulado y controlado, con el fin de explorar las diferentes aspectos y métodos que deben ser aplicados en un pentesting real, y así mismo conocer el contesto ético y legal que se debe tener en cuenta en un este proceso. En el caso de estudio se presenta un escenario con un Windows 7 como sistema víctima y un Kali Linux como suite de herramienta de Hacking Ético, donde se ejecuta paso a paso las recomendaciones o pasos a seguir para en un pentesting, documentado resultados como el escalado de privilegios, donde a partir de la explotación de una vulnerabilidad se puede generar una Reverse Shell permitiendo el control total de la maquina victima a través de la generación de un usuario administrador , de igual manera generando recomendaciones o acciones a realizar como el Hardenig, la actualización del sistema operativo entre otras recomendaciones que permitan mitigar este tipo de ataques. | |
| dc.format | ||
| dc.title | Capacidades técnicas, legales y de gestión para equipos Blue Team y Red Team | |
| dc.type | Diplomado de profundización para grado | |
| dc.subject.keywords | Análisis | |
| dc.subject.keywords | Defensa | |
| dc.subject.keywords | Explotación | |
| dc.subject.keywords | Monitoreo | |
| dc.subject.keywords | Reconocimiento | |
| dc.description.abstractenglish | This is a technical and academic report on the tools, legal, ethical, and management capabilities of blue and red teams. This report is based on a case study and a simulated and controlled environment. The report explores the different aspects and methods that must be applied in real-life pentesting, as well as the ethical and legal requirements that must be taken into account in this process. This case study presents a scenario with Windows 7 as the victim system and Kali Linux as the Ethical Hacking tool suite. The recommendations or steps to follow for pentesting are executed step by step. The results are documented, such as privilege escalation. The exploitation of a vulnerability can generate a reverse shell, allowing full control of the victim machine through the creation of an administrator user. It also generates recommendations or actions to be taken, such as hardening and updating the operating system, among others, to mitigate these types of attacks. | |
| dc.subject.category | Especialización en Seguridad Informática | |
| Appears in Collections: | Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team | |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| emanquillos.pdf | 1.27 MB | Adobe PDF | ![]() View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.
