000 | 02506nam a2200241 a 4500 | ||
---|---|---|---|
003 | AR-LpUFIB | ||
005 | 20250311171201.0 | ||
008 | 230201s2021 ag a om 000 0 spa d | ||
024 | 8 |
_aDIF-M8456 _b8675 _zDIF007739 |
|
040 |
_aAR-LpUFIB _bspa _cAR-LpUFIB |
||
100 | 1 | _aTossolini, Eduardo Fabián | |
245 | 1 | 0 | _aAnálisis de OSINT aplicado a la detección de amenazas y vulnerabilidades en las organizaciones |
260 | _c2021 | ||
300 |
_a1 archivo (6,4 MB) : _bil. col. |
||
502 | _a Trabajo Final Integrador (Especialización en Redes y Seguridad) - Universidad Nacional de La Plata. Facultad de Informática, 2021. | ||
505 | 0 | _a Resumen -- Introducción -- Objetivos -- Objetivo General -- Objetivos Específicos -- Motivación y Estado del Arte -- Capítulo 1 – Vulnerabilidades y Amenazas en las Organizaciones -- Introducción -- Vulnerabilidades -- Tipos de Vulnerabilidades -- Vulnerabilidades, métricas y puntuación -- Vulnerabilidades de severidad elevada y crítica -- Evaluación de Vulnerabilidades -- Amenazas -- Principales Amenazas -- Tácticas y técnicas del adversario -- MITRE ATT&CK: Matriz Empresarial -- Capítulo 2 - Inteligencia de Fuentes Abiertas (OSINT) -- Introducción -- Buscadores -- Google -- Google Dorks -- Bing -- Shodan -- Censys -- Redes sociales -- Facebook -- Linkedin -- Twitter -- Otras fuentes y recursos OSINT -- Capítulo 3 - OSINT aplicado a la detección de vulnerabilidades y amenazas en las -- organizaciones -- Introducción -- Listado de directorios del servidor web -- Listado de archivos -- Inicios de sesión inseguros -- Gestores de bases de datos expuestos -- Gestores de contenido inseguros -- Dispositivos expuestos a Internet -- Detección de protocolos basados en UDP utilizados para DDoS -- DNS (Domain Name System) -- NTP (Network Time Protocol) -- Memcached -- WS-Discovery (WSD) -- Chargen -- QOTD -- SSDP -- Protocolos y servicios vulnerables -- RDP (Remote Desktop Protocol) -- SMB (Server Message Block) -- Telnet (Server Message Block) -- CWMP (Customer Premises Wan Management Protocol) -- Bases de datos vulnerables -- Capítulo 4 – Conclusiones y Trabajos a Futuro -- Conclusiones -- Trabajos a Futuro -- Bibliografía | |
650 | 4 | _aSEGURIDAD INFORMÁTICA | |
653 | _avulnerabilidades | ||
700 | 1 |
_aMacia, Nicolás , _eDirector/a |
|
700 | 1 |
_aDíaz, Francisco Javier , _eCodirector/a _94623 |
|
856 | 4 | 0 | _u http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=2402 |
942 | _cTE | ||
999 |
_c57512 _d57512 |