Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/10609/147381
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Torres Gonzalo, Israel | - |
dc.contributor.other | Serra-Ruiz, Jordi | - |
dc.coverage.spatial | Móstoles | - |
dc.date.accessioned | 2023-02-08T23:37:13Z | - |
dc.date.available | 2023-02-08T23:37:13Z | - |
dc.date.issued | 2023-01-10 | - |
dc.identifier.uri | http://hdl.handle.net/10609/147381 | - |
dc.description.abstract | La finalidad de este trabajo es conocer la metodología utilizada para realizar un pentesting o test de intrusión en un sistema informático. Una vez aplicada con éxito esta metodología sobre un sistema, se pueden conocer y resolver las configuraciones incorrectas que ponen en riesgo este activo para protegerlo ante los futuros ataques que pueda sufrir. Es una metodología relativamente nueva pero crítica para los activos expuestos a redes públicas como Internet, ya que permite a las corporaciones adelantarse a lo que un atacante realizaría sobre sus activos y equipar las medidas que evitarán que esto suceda. Este trabajo de fin de máster se inicia con un repaso al estado de arte que nos ha llevado al uso normalizado de retos CTF (Capture The Flag) como metodología de enseñanza para pentesting. Continúa con la exposición del entorno elegido para la realización de los tres escenarios planteados, tanto a nivel hardware como a nivel software. Posteriormente se realiza la resolución de los tres escenarios en cinco fases diferenciadas y con multitud de información adicional como descripción de comandos de consola shell o capturas de pantalla con los resultados obtenidos en cada paso realizado. Posteriormente se revisan las conclusiones motivadas por la realización de este trabajo de fin de máster. | es |
dc.description.abstract | The purpose of this paper is to learn about the methodology used to perform a pentesting or penetration test on a computer system. Once this methodology has been successfully applied to a system, we can identify and resolve the incorrect configurations that put this asset at risk in order to protect it against future attacks. This is a relatively new but critical methodology for assets exposed to public networks such as the Internet, as it allows companies to anticipate what an attacker could do to their assets and provide them with the measures to prevent it. This master's thesis begins with a review of the state of the art that has led to the standardised use of CTF (Capture The Flag) challenges as a didactic methodology for pentesting. It continues with a presentation of the environment chosen to perform the three proposed scenarios, both at hardware and software level. Subsequently, the resolution of the three scenarios is conducted in five different phases and with a multitude of additional information such as a description of shell console commands or screenshots with the results obtained in each step. Subsequently, the conclusions drawn from the completion of this master's thesis are reviewed. | en |
dc.description.abstract | La finalitat d'aquest treball és conèixer la metodologia utilitzada per a realitzar un pentesting o test d'intrusió en un sistema informàtic. Una vegada aplicada amb èxit aquesta metodologia sobre un sistema, es poden conèixer i resoldre les configuracions incorrectes que posen en risc aquest actiu per a protegir-lo davant els futurs atacs que pugui sofrir. És una metodologia relativament nova però crítica per als actius exposats a xarxes públiques com a Internet, ja que permet a les corporacions avançar-se al que un atacant realitzaria sobre els seus actius i equipar les mesures que evitaran que això succeeixi. Aquest treball de fi de màster s'inicia amb un repàs a l'estat d'art que ens ha portat a l'ús normalitzat de reptes CTF (Capturi The Flag) com a metodologia d'ensenyament per a pentesting. Continua amb l'exposició de l'entorn triat per a la realització dels tres escenaris plantejats, tant a nivell maquinari com a nivell programari. Posteriorment es realitza la resolució dels tres escenaris en cinc fases diferenciades i amb multitud d'informació addicional com a descripció de comandos de consola shell o captures de pantalla amb els resultats obtinguts en cada pas realitzat. Posteriorment es revisen les conclusions motivades per la realització d'aquest treball de fi de màster. | ca |
dc.format.mimetype | application/pdf | - |
dc.language.iso | spa | ca |
dc.publisher | Universitat Oberta de Catalunya (UOC) | ca |
dc.rights | CC BY-NC-SA | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/es/ | - |
dc.subject | ciberseguridad | es |
dc.subject | ciberseguretat | ca |
dc.subject | pentesting | es |
dc.subject | pentesting | ca |
dc.subject | pentesting | en |
dc.subject | seguretat informàtica | ca |
dc.subject | seguridad informática | es |
dc.subject | computer security | en |
dc.subject | cyber security | en |
dc.subject.lcsh | Computer security -- TFM | en |
dc.title | Pentesting & Hacking Ético mediante resolución de un Capture The Flag (CTF) | ca |
dc.type | info:eu-repo/semantics/masterThesis | ca |
dc.audience.educationlevel | Estudis de Màster | ca |
dc.audience.educationlevel | Estudios de Máster | es |
dc.audience.educationlevel | Master's degrees | en |
dc.subject.lemac | Seguretat informàtica -- TFM | ca |
dc.subject.lcshes | Seguridad informática -- TFM | es |
dc.contributor.tutor | González Pérez, Pablo | - |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | - |
Aparece en las colecciones: | Trabajos finales de carrera, trabajos de investigación, etc. |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
israeltorresTFM0123memoria.pdf | Memoria del TFM | 4,16 MB | Adobe PDF | Visualizar/Abrir |
israeltorresTFM0123presentacion.pdf | Presentación del TFM | 2,72 MB | Adobe PDF | Visualizar/Abrir |
Comparte:
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons