Empreu aquest identificador per citar o enllaçar aquest ítem: http://hdl.handle.net/10609/148210
Títol: Clasificación, estudio y comparativa de exploits
Autoria: Molina Cruz, Pablo
Tutor: Miguel Moneo, Jorge  
Altres: Isern-Deya, Andreu Pere  
Resum: El Trabajo de Fin de Grado propuesto parte de un marco teórico indicando lo que es y no es un pentesting de tal forma que este punto de partida permita conocer los objetivos y fases de un pentesting. Después de esto, la persona interesada se dará cuenta de que una de las fases más importantes de un pentesting es la de explotación del sistema. Lo anteriormente indicado dará pie para desarrollar una segunda parte teórica para explicar las características y objetivos de los diferentes tipos de exploits. De esta forma, se introducirá a la persona interesada hacia el tema que realmente se expone, "Clasificación, estudio y comparativa de los diferentes exploits utilizados en auditorias de seguridad". Para evitar aburrimientos y monotonías, se indicará de manera práctica el uso de los diferentes tipos de exploits que se pueden utilizar a la hora de realizar una auditoría de seguridad. Los resultados obtenidos servirán para comenzar la cuarta parte del Trabajo de Fin de Grado que se centrará en la comparativa de los diferentes tipos de exploits. Los resultados y las conclusiones logradas indican que un exploit puede ser visto como una técnica utilizada para aprovecharse de una vulnerabilidad en un sistema o aplicación con el objetivo de obtener acceso no autorizado o realizar algún tipo de acción malintencionada. En este sentido, se podría decir que los diferentes tipos de exploits existentes atienden a los diferentes tipos de vulnerabilidades presentes sobre un elemento en cuestión.
The proposed Final Degree’s Project starts from a theoretical framework indicating what is and what is not a pentesting in such way that this starting point allows to know the pentesting objectives and its phases. Hence, the interested person will realize that one of the most important phase of a pentesting is the system’s explotation. The aforementioned will give rise to develop a second theoretical part to explain the characteristics and objectives of the different types of exploits. Thus, the interested person will be introduced to the really exposed subject here, "Classification, study and comparison of the different exploits used in security audits". To avoid boredom and monotony, in a practical way, the use of the different types of exploits that can be used when carrying out a security audit will be indicated. The obtained results will serve to begin the fourth part of the Final Degree’s Project that will focus on the comparison between the different types of exploits. The reached results and conclusions indicates that an exploit can be understood as a technique used to take advantage of a vulnerability in a system or application in order to gain unauthorized access or perform some type of malicious action. As such, it could be said that the different existing types of exploits serves the different types of vulnerabilities present on an element in question.
Paraules clau: exploits
pentesting
vulnerabilidad
Tipus de document: info:eu-repo/semantics/bachelorThesis
Data de publicació: jun-2023
Llicència de publicació: http://creativecommons.org/licenses/by-nc-nd/3.0/es/  
Apareix a les col·leccions:Trabajos finales de carrera, trabajos de investigación, etc.

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
TFG_Pablo_Molina_Cruz_v2.pdfMemoria del TFG9,69 MBAdobe PDFThumbnail
Veure/Obrir
Comparteix:
Exporta:
Consulta les estadístiques

Aquest ítem està subjecte a una llicència de Creative CommonsLlicència Creative Commons Creative Commons