Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/74905
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorBlanco López, Alejandro-
dc.contributor.otherUniversitat Oberta de Catalunya-
dc.date.accessioned2018-02-26T19:55:10Z-
dc.date.available2018-02-26T19:55:10Z-
dc.date.issued2018-01-
dc.identifier.urihttp://hdl.handle.net/10609/74905-
dc.description.abstractHoy en día la digitalización de la sociedad ha provocado que los sistemas de la información estén conectados a Internet. Y que estos sistemas, que contienen activos importantes, tanto para particulares, empresas, y estamentos gubernamentales, estén expuestos a ataques con intención de comprometer dichos sistemas. Ser capaces de analizar los sistemas en búsqueda de fallos de seguridad se convierte en algo de vital importancia. Desarrollar herramientas que faciliten esta tarea es parte importante de la seguridad informática. El presente trabajo muestra las diferentes fases de la explotación de una vulnerabilidad. Desde la fase de descubrimiento y análisis, hasta la creación de un exploit y un módulo para Metasploit.es
dc.description.abstractNowadays the digitization of the society has caused that information systems be connected to Internet. And that these systems, that contains important assets, both for individuals, for companies, and for government agencies, be exposed to attacks with the intention to compromise such systems. Being able to analyze systems in search of security flaws becomes something of vital importance. Develop tools that facilitate this task is an important part of computer security. The present work shows the different phases of exploitation of a vulnerability. From the discovery and analysis phase, to the creation of an exploit and a module for Metasploit.en
dc.description.abstractAvui dia la digitalització de la societat ha provocat que els sistemes de la informació estiguin connectats a Internet. I que aquests sistemes, que contenen actius importants, tant per a particulars, empreses, i estaments governamentals, estiguin exposats a atacs amb intenció de comprometre aquests sistemes. Ser capaços d'analitzar els sistemes en cerca de fallades de seguretat es converteix en una mica de vital importància. Desenvolupar eines que facilitin aquesta tasca és part important de la seguretat informàtica. El present treball mostra les diferents fases de l'explotació d'una vulnerabilitat. Des de la fase de descobriment i anàlisi, fins a la creació d'un exploit i un mòdul per Metasploit.ca
dc.language.isospa-
dc.publisherUniversitat Oberta de Catalunya-
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectseguridad informáticaes
dc.subjectseguretat informàticaca
dc.subjectcomputer security-
dc.subjectvulnerabilidadeses
dc.subjectvulnerabilitatsca
dc.subjectvulnerabilitiesen
dc.subjectpentestingen
dc.subjectpentestinges
dc.subjectpentestingca
dc.subjectexploiten
dc.subjectexplotaciónes
dc.subjectexplotacióca
dc.subject.lcshComputer security -- TFMen
dc.titleExplotación de sistemas Windows y pentesting-
dc.typeinfo:eu-repo/semantics/masterThesis-
dc.subject.lemacSeguretat informàtica -- TFMca
dc.subject.lcshesSeguridad informática -- TFMes
dc.contributor.tutorGonzález Pérez, Pablo-
dc.contributor.tutorSerra-Ruiz, Jordi-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
ablancoloTFM0118memoria.pdfMemoria del TFM4,6 MBAdobe PDFVista previa
Visualizar/Abrir