Análisis de OSINT aplicado a la detección de amenazas y vulnerabilidades en las organizaciones
Material type:
Item type | Home library | Collection | Call number | URL | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca de la Facultad de Informática | TES 21/31 (Browse shelf(Opens below)) | Available | DIF-05020 | ||||
![]() |
Biblioteca de la Facultad de Informática | Biblioteca digital | Link to resource | No corresponde | ||||
![]() |
Biblioteca de la Facultad de Informática | Biblioteca digital | Link to resource | No corresponde |
Trabajo Final Integrador (Especialización en Redes y Seguridad) - Universidad Nacional de La Plata. Facultad de Informática, 2021.
Resumen -- Introducción -- Objetivos -- Objetivo General -- Objetivos Específicos -- Motivación y Estado del Arte -- Capítulo 1 – Vulnerabilidades y Amenazas en las Organizaciones -- Introducción -- Vulnerabilidades -- Tipos de Vulnerabilidades -- Vulnerabilidades, métricas y puntuación -- Vulnerabilidades de severidad elevada y crítica -- Evaluación de Vulnerabilidades -- Amenazas -- Principales Amenazas -- Tácticas y técnicas del adversario -- MITRE ATT&CK: Matriz Empresarial -- Capítulo 2 - Inteligencia de Fuentes Abiertas (OSINT) -- Introducción -- Buscadores -- Google -- Google Dorks -- Bing -- Shodan -- Censys -- Redes sociales -- Facebook -- Linkedin -- Twitter -- Otras fuentes y recursos OSINT -- Capítulo 3 - OSINT aplicado a la detección de vulnerabilidades y amenazas en las -- organizaciones -- Introducción -- Listado de directorios del servidor web -- Listado de archivos -- Inicios de sesión inseguros -- Gestores de bases de datos expuestos -- Gestores de contenido inseguros -- Dispositivos expuestos a Internet -- Detección de protocolos basados en UDP utilizados para DDoS -- DNS (Domain Name System) -- NTP (Network Time Protocol) -- Memcached -- WS-Discovery (WSD) -- Chargen -- QOTD -- SSDP -- Protocolos y servicios vulnerables -- RDP (Remote Desktop Protocol) -- SMB (Server Message Block) -- Telnet (Server Message Block) -- CWMP (Customer Premises Wan Management Protocol) -- Bases de datos vulnerables -- Capítulo 4 – Conclusiones y Trabajos a Futuro -- Conclusiones -- Trabajos a Futuro -- Bibliografía