Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/69990
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorTrigos Sánchez, Eduvin
dc.coverage.spatialcead_-_popayán
dc.creatorManquillo Solarte, Eduar
dc.date.accessioned2025-06-14T13:01:36Z-
dc.date.available2025-06-14T13:01:36Z-
dc.date.created2025-05-29
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/69990-
dc.description.abstractInforme técnico y académico sobre herramientas, capacidades legales, éticas y de gestión propias de equipos blue team y red team, realizadas a partir de un caso de estudio y un entorno simulado y controlado, con el fin de explorar las diferentes aspectos y métodos que deben ser aplicados en un pentesting real, y así mismo conocer el contesto ético y legal que se debe tener en cuenta en un este proceso. En el caso de estudio se presenta un escenario con un Windows 7 como sistema víctima y un Kali Linux como suite de herramienta de Hacking Ético, donde se ejecuta paso a paso las recomendaciones o pasos a seguir para en un pentesting, documentado resultados como el escalado de privilegios, donde a partir de la explotación de una vulnerabilidad se puede generar una Reverse Shell permitiendo el control total de la maquina victima a través de la generación de un usuario administrador , de igual manera generando recomendaciones o acciones a realizar como el Hardenig, la actualización del sistema operativo entre otras recomendaciones que permitan mitigar este tipo de ataques.
dc.formatpdf
dc.titleCapacidades técnicas, legales y de gestión para equipos Blue Team y Red Team
dc.typeDiplomado de profundización para grado
dc.subject.keywordsAnálisis
dc.subject.keywordsDefensa
dc.subject.keywordsExplotación
dc.subject.keywordsMonitoreo
dc.subject.keywordsReconocimiento
dc.description.abstractenglishThis is a technical and academic report on the tools, legal, ethical, and management capabilities of blue and red teams. This report is based on a case study and a simulated and controlled environment. The report explores the different aspects and methods that must be applied in real-life pentesting, as well as the ethical and legal requirements that must be taken into account in this process. This case study presents a scenario with Windows 7 as the victim system and Kali Linux as the Ethical Hacking tool suite. The recommendations or steps to follow for pentesting are executed step by step. The results are documented, such as privilege escalation. The exploitation of a vulnerability can generate a reverse shell, allowing full control of the victim machine through the creation of an administrator user. It also generates recommendations or actions to be taken, such as hardening and updating the operating system, among others, to mitigate these types of attacks.
dc.subject.categoryEspecialización en Seguridad Informática
Appears in Collections:Seminario Especializado: Equipos Estratégicos en Ciberseguridad: Red Team & Blue Team

Files in This Item:
File Description SizeFormat 
emanquillos.pdf1.27 MBAdobe PDFThumbnail
View/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.