Por favor, use este identificador para citar o enlazar este ítem: http://hdl.handle.net/10609/148210
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorMolina Cruz, Pablo-
dc.contributor.otherIsern-Deya, Andreu Pere-
dc.coverage.spatialToledo, ESP-
dc.date.accessioned2023-07-11T17:16:48Z-
dc.date.available2023-07-11T17:16:48Z-
dc.date.issued2023-06-
dc.identifier.urihttp://hdl.handle.net/10609/148210-
dc.description.abstractEl Trabajo de Fin de Grado propuesto parte de un marco teórico indicando lo que es y no es un pentesting de tal forma que este punto de partida permita conocer los objetivos y fases de un pentesting. Después de esto, la persona interesada se dará cuenta de que una de las fases más importantes de un pentesting es la de explotación del sistema. Lo anteriormente indicado dará pie para desarrollar una segunda parte teórica para explicar las características y objetivos de los diferentes tipos de exploits. De esta forma, se introducirá a la persona interesada hacia el tema que realmente se expone, "Clasificación, estudio y comparativa de los diferentes exploits utilizados en auditorias de seguridad". Para evitar aburrimientos y monotonías, se indicará de manera práctica el uso de los diferentes tipos de exploits que se pueden utilizar a la hora de realizar una auditoría de seguridad. Los resultados obtenidos servirán para comenzar la cuarta parte del Trabajo de Fin de Grado que se centrará en la comparativa de los diferentes tipos de exploits. Los resultados y las conclusiones logradas indican que un exploit puede ser visto como una técnica utilizada para aprovecharse de una vulnerabilidad en un sistema o aplicación con el objetivo de obtener acceso no autorizado o realizar algún tipo de acción malintencionada. En este sentido, se podría decir que los diferentes tipos de exploits existentes atienden a los diferentes tipos de vulnerabilidades presentes sobre un elemento en cuestión.es
dc.description.abstractThe proposed Final Degree’s Project starts from a theoretical framework indicating what is and what is not a pentesting in such way that this starting point allows to know the pentesting objectives and its phases. Hence, the interested person will realize that one of the most important phase of a pentesting is the system’s explotation. The aforementioned will give rise to develop a second theoretical part to explain the characteristics and objectives of the different types of exploits. Thus, the interested person will be introduced to the really exposed subject here, "Classification, study and comparison of the different exploits used in security audits". To avoid boredom and monotony, in a practical way, the use of the different types of exploits that can be used when carrying out a security audit will be indicated. The obtained results will serve to begin the fourth part of the Final Degree’s Project that will focus on the comparison between the different types of exploits. The reached results and conclusions indicates that an exploit can be understood as a technique used to take advantage of a vulnerability in a system or application in order to gain unauthorized access or perform some type of malicious action. As such, it could be said that the different existing types of exploits serves the different types of vulnerabilities present on an element in question.en
dc.format.mimetypeapplication/pdfca
dc.language.isospaca
dc.publisherUniversitat Oberta de Catalunya (UOC)ca
dc.rightsCC BY-NC-ND*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/es/-
dc.subjectexploitses
dc.subjectpentestinges
dc.subjectvulnerabilidades
dc.subject.lcshComputer security -- TFGen
dc.titleClasificación, estudio y comparativa de exploitsca
dc.typeinfo:eu-repo/semantics/bachelorThesisca
dc.audience.educationlevelEstudis de Grauca
dc.audience.educationlevelEstudios de Gradoes
dc.audience.educationlevelUniversity degreesen
dc.subject.lemacSeguretat informàtica -- TFGca
dc.contributor.tutorMiguel Moneo, Jorge-
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess-
Aparece en las colecciones: Trabajos finales de carrera, trabajos de investigación, etc.

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TFG_Pablo_Molina_Cruz_v2.pdfMemoria del TFG9,69 MBAdobe PDFVista previa
Visualizar/Abrir
Comparte:
Exporta:
Consulta las estadísticas

Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons