Pentesting al entorno virtual Metasploitable

dc.contributor.advisorMoreno Díaz, Henry
dc.contributor.authorSalim Diab, Hussein
dc.coverage.spatial1016432en_US
dc.date.accessioned2015-06-25T18:14:56Z
dc.date.available2015-06-25T18:14:56Z
dc.date.issued2014-06-22
dc.description.abstractLa evolución y desarrollo de las redes de datos y el gran volumen de información contenido en ellas conlleva a un incremento de la seguridad de los sistemas debido al creciente número de ataques que pueden sufrir los mismos. Para analizar las fortalezas y debilidades que presenta la seguridad en un sistema se implementan las pruebas de penetración, las cuales permiten descubrir las vulnerabilidades presentes, posibilitando su posterior erradicación. La presente investigación trata el tema de dichas pruebas de penetración y los pasos que se deben completar para la realización de los mismos. Como objeto para el análisis se utiliza la máquina virtual Metasploitable, diseñada deliberadamente con vulnerabilidades. Como resultados se presentan los pasos y las técnicas a seguir para llevar a cabo la identificación y explotación de las vulnerabilidades presentes en dicha máquina virtual mediante el uso de la herramienta de Metasploit. Con la realización de esta investigación se demuestra la efectividad de las pruebas de penetración como parte del hacking ético.en_US
dc.description.sponsorshipFacultad de Ingeniería Eléctrica. Departamento de Electrónica y Telecomunicacionesen_US
dc.description.statusnon-publisheden_US
dc.identifier.urihttps://dspace.uclv.edu.cu/123456789/1127
dc.language.isoesen_US
dc.publisherUniversidad Central "Marta Abreu" de Las Villasen_US
dc.rightsEste documento es Propiedad Patrimonial de la Universidad Central ¨Marta Abreu¨de Las Villas. El autor o autores conservan los derechos morales que como tal le son reconocidos por la Legislación vigente sobre Derecho de Autor. Los distintos Usuarios podrán copiar, distribuir, comunicar públicamente la obra y hacer obras derivadas; bajo las condiciones siguientes: 1. Reconocer y citar al autor original 2. No utilizar la obra con fines comerciales 3. No realizar modificación alguna a la obra 4. Compartir aquellos productos resultado del uso de la obra bajo la misma licencia de esta Los Usuarios pueden reutilizar los metadatos en cualquier medio sin autorización previa, siempre que los propósitos de su utilización sean sin ánimo de lucro y se provea el Identificador OAI, un enlace al registro de metadatos original, o se haga referencia al repositorio de donde han sido extraídos.en_US
dc.subjectRedes de Datosen_US
dc.subjectSeguridad de Sistemasen_US
dc.subjectPruebas de Penetraciónen_US
dc.titlePentesting al entorno virtual Metasploitableen_US
dc.typeThesisen_US
dc.type.thesisbacheloren_US

Archivos

Bloque original
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
Hussein Salim Diab.pdf
Tamaño:
1.56 MB
Formato:
Adobe Portable Document Format
Bloque de licencias
Mostrando 1 - 1 de 1
No hay miniatura disponible
Nombre:
license.txt
Tamaño:
3.33 KB
Formato:
Item-specific license agreed upon to submission
Descripción: