Empreu aquest identificador per citar o enllaçar aquest ítem:
http://hdl.handle.net/10609/119387
Registre complet de metadades
Camp DC | Valor | Llengua/Idioma |
---|---|---|
dc.contributor.author | Pastor Ricós, Fernando | - |
dc.date.accessioned | 2020-07-03T17:39:39Z | - |
dc.date.available | 2020-07-03T17:39:39Z | - |
dc.date.issued | 2020-06 | - |
dc.identifier.uri | http://hdl.handle.net/10609/119387 | - |
dc.description.abstract | El propósito de este trabajo es planificar y documentar las diferentes etapas y técnicas realizadas en un proceso de pentesting, así como estudiar el framework Metasploit para integrar y ejecutar los exploits desarrollados. Empezamos con el escaneo, identificación y análisis de vulnerabilidades de un sistema remoto, continuamos con la creación de un exploit que nos permita tomar ventaja de una vulnerabilidad para acceder a dicho sistema, sobre el cual examinamos las posibles acciones de post-explotación que podemos realizar para intentar tomar control del sistema; y, finalmente, ofrecemos un conjunto de medidas que ayuden a mitigar los problemas de seguridad detectados. | es |
dc.description.abstract | El propòsit d'aquest treball és planificar i documentar les diferents etapes i tècniques realitzades en un procés de pentesting, així com estudiar el framework Metasploit per a integrar i executar els exploits desenvolupats. Comencem amb l'escaneig, identificació i anàlisi de vulnerabilitats d'un sistema remot, continuem amb la creació d'un exploit que ens permeti prendre avantatge d'una vulnerabilitat per a accedir a aquest sistema, sobre el qual examinem les possibles accions de post-explotació que podem realitzar per a intentar prendre control del sistema; i, finalment, oferim un conjunt de mesures que ajudin a mitigar els problemes de seguretat detectats. | ca |
dc.description.abstract | The purpose of this work is to plan and document the different phases and techniques realized in a pentesting process, as well as the study of Metasploit framework to integrate and execute the developed exploits. We start with the scanning, identification and analysis of vulnerabilities of a remote system, we continue with the creation of an exploit that allows us to take advantage of a vulnerability to access to this system, on which we examine the possible post-exploitation actions that we can perform to try to take control of the system; then finally, we offer a set of techniques that help to mitigate the security problems detected. | en |
dc.format.mimetype | application/pdf | - |
dc.language.iso | spa | - |
dc.publisher | Universitat Oberta de Catalunya (UOC) | - |
dc.rights | CC BY-NC-ND | - |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/es/ | - |
dc.subject | vulnerabilidades | es |
dc.subject | vulnerabilities | en |
dc.subject | exploit | ca |
dc.subject | exploit | es |
dc.subject | exploit | en |
dc.subject | pentesting | ca |
dc.subject | pentesting | es |
dc.subject | pentesting | en |
dc.subject | vulnerabilitats | ca |
dc.subject.lcsh | Computer security -- TFM | en |
dc.title | Pentesting y generación de exploits con Metasploit | - |
dc.type | info:eu-repo/semantics/masterThesis | - |
dc.audience.educationlevel | Estudis de Màster | ca |
dc.audience.educationlevel | Estudios de Máster | es |
dc.audience.educationlevel | Master's degrees | en |
dc.subject.lemac | Seguretat informàtica -- TFM | ca |
dc.subject.lcshes | Seguridad informática -- TFM | es |
dc.contributor.director | Serra-Ruiz, Jordi | - |
dc.contributor.tutor | González Pérez, Pablo | - |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | - |
Apareix a les col·leccions: | Trabajos finales de carrera, trabajos de investigación, etc. |
Arxius per aquest ítem:
Arxiu | Descripció | Mida | Format | |
---|---|---|---|---|
ferpasriTFM0620memoria.pdf | Memoria del TFM | 5,66 MB | Adobe PDF | Veure/Obrir |
ferpasriTFM0620webscan.pdf | Web scan de TFM | 78,08 kB | Adobe PDF | Veure/Obrir |
ferpasriTFM0620advancedcan.pdf | Advanced scan del TFM | 153,85 kB | Adobe PDF | Veure/Obrir |
Comparteix:
Aquest ítem està subjecte a una llicència de Creative Commons Llicència Creative Commons