menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Hacking con Ingeniería Social: Técnicas Para Hackear Humanos
Formato
Libro Físico
Año
2015
Idioma
Español
N° páginas
208
Encuadernación
Tapa Blanda
ISBN13
9788499645391

Hacking con Ingeniería Social: Técnicas Para Hackear Humanos

Stack Overflow (Autor) · Distribuciones Agapea - Libros Urgentes · Tapa Blanda

Hacking con Ingeniería Social: Técnicas Para Hackear Humanos - Stack Overflow

Libro Nuevo

$ 27.49

  • Estado: Nuevo
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Martes 21 de Mayo y el Jueves 30 de Mayo.
Lo recibirás en cualquier lugar de Internacional entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Hacking con Ingeniería Social: Técnicas Para Hackear Humanos"

Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firewalls, IDS, WAF, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización de cara a asegurar sus activos, pero la Ingeniería Social juega con la ventaja de que se puede recurrir a técnicas que atenten contra las propias vulnerabilidades inherentes al ser humano y, como es bien conocido, para esto no existe ningún parche o actualización que ofrezca unaEncuadernación: Rústica protección efectiva ante este tipo de ataques.¿Qué firewall se podría instalar en un cerebro humano? ¿Con qué reglas se configuraría...? ¿Por qué usar complejas técnicas de hacking de sistemas cuando una llamada de teléfono podría facilitarnos una contraseña de administrador?Esta es una de las técnicas que podrá seguir un especialista en hacking mediante Ingeniería Social, que seguramente no perderá el tiempo investigando complejos vectores de ataque, exploits o vulnerabilidades Zero Day si un amable recepcionista puede ser convencido fácilmente para que inserte un USB infectado en un PC de la compañía, o para que una saturada operadora telefónica de una compañía de telecomunicaciones proporcione datos personales de un abonado.Existe mucha información sobre Ingeniería Social en diferentes libros e Internet. El elemento diferenciador de este libro es la importancia que se le otorga a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc. introducciónAutores del librocapítulo 1. CONCEPTOS BÁSICOS DE I.S1.1 Cómo piensan los ingenieros sociales1.1.1 Insider1.1.2 Ciberdelincuentes1.1.3 Hackers éticos1.1.4 Estafadores o timadores1.1.5 Vendedores y RR.PP1.1.6 Espías1.1.7 Reclutadores o Cazatalentos1.2 LA INGENIERÍA SOCIAL EN EL CINEcapítulo 2. algunos ATAQUES COMUNES EN I.S2.1 Piggybacking y Tailgating2.2 Dumpster Diving o Trashing2.3 Eavesdropping2.4 Shoulder Surfing2.5 Office snooping2.6 Baiting2.7 Bribing2.8 Ingeniería Social inversacapítulo 3. Casos reales de I.S3.1 El caso de la Guardia Civil.3.2 Los falsos cupones de Zara3.3 Campa ñas de smishing y Phishing bancario enEspañacapítulo 4. Recopilación de información4.1 Google Dorks4.2 FOCA4.3 Creepy4.4 TheHarvester4.5 Maltego4.6 Dmitry4.7 Lockpicking4.8 Organización de la información94.8.1 K eepnote4.8.2 Dradiscapítulo 5. técnicas de suplantación aplicadas a la I.S5.1 Suplantación física5.1.1 Personificación5.2 Suplantación lógica5.2.1 Vishing5.2.2 IP Spoofing5.2.3 Pharming5.2.4 MAIL Spoofing5.2.5 Phishing y spear Phishing5.2.6 ARP Spoofing + DNS Spoofing5.3 Suplantaci ón de identidad digital5.4 Combinación de ata ques físicos y lógicos5.4.1 RFIDcapítulo 6. El arte de convertirse en OTR@capítulo 7. Psicologíacapítulo 8. Operaciones psicológicas (Psyops)8.1 ELICITACIÓN8.2 TÉCNICAS DE PERSUASIÓN Y MANIPULACIÓN8.3 DETECCIÓN DE MENTIRAS8.4 OPERACIONES PSICOLÓGICAS (PSYOPS)capítulo 9. programación neurolingüística9.1 USO DE LA PNL APLICADO A LA I.Scapítulo 10. Herramientas de ingeniería social10.1 SET10.1.1 Spear-Phishing Attack Vectors10.1.2 Website Attack Vectors10.1.3 Infectious Media Generator10.1.4 Create a Payload and Listener10.1.5 Mass Mailer Attack10.1.6 Arduino-Based Attack Vector10.1.7 Wireless Access Point Attack Vector10.1.8 Q RCode Generator Attack Vector10.1.9 Powershell Attack Vectors10.2 Pineapple10.3 Honeypots10.3.1 La red TOR10.3.2 HoneyDrivecapítulo 11. Metodologíascapítulo 12. CONTRAMEDIDAS Y MITIGACIÓNcapítulo 13. CONCLUSIONES FINALESIndice alfabético

Opiniones del libro

Ver más opiniones de clientes
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes