HACKING CON INGENIERIA SOCIAL. TECNICAS PARA HACKEAR HUMANOS. MUN

HACKING CON INGENIERIA SOCIAL. TECNICAS PARA HACKEAR HUMANOS. MUN

TECNICAS PARA HACKEAR HUMANOS. MUNDO HACKER

RAMOS VARON,ANTONIO ANGEL / GARCIA TOME, ANTONIO (Ilustración)

19,90 €
IVA incluido
Sin stock. Disponible en 24/48h
Editorial:
RA-MA
Año de edición:
2015
Materia
Seguridad
Ubicación
A1-3105
ISBN:
978-84-9964-539-1
Páginas:
207
Encuadernación:
Otros
Colección:
Informática
19,90 €
IVA incluido
Sin stock. Disponible en 24/48h
Añadir a favoritos

Introducción Autores del libro Capítulo 1. CONCEPTOS BÁSICOS DE I.S 1.1 Cómo piensan los ingenieros sociales. 1.1.1 Insider 1.1.2 Ciberdelincuentes 1.1.3 Hackers éticos 1.1.4 Estafadores o timadores 1.1.5 Vendedores y RR.PP. 1.1.6 Espías 1.1.7 Reclutadores o Cazatalentos. 1.2 LA INGENIERÍA SOCIAL EN EL CINE Capítulo 2. ALGUNOS ATAQUES COMUNES EN I.S. 2.1 Piggybacking y Tailgating 2.2 Dumpster Diving o Trashing 2.3 Eavesdropping 2.4 Shoulder Surfing 2.5 Office snooping 2.6 Baiting 2.7 Bribing 2.8 Ingeniería Social inversa Capítulo 3. CASOS REALES DE I.S 3.1 El caso de la Guardia Civil 3.2 Los falsos cupones de Zara 3.3 Campañas de smishing y Phishing bancario en España Capítulo 4. RECOPILACIÓN DE INFORMACIÓN 4.1 Google Dorks 4.2 FOCA 4.3 Creepy 4.4 TheHarvester 4.5 Maltego 4.6 Dmitry 4.7 Lockpicking 4.8 Organización de la información 4.8.1 Keepnote 4.8.2 Dradis Capítulo 5. TÉCNICAS DE SUPLANTACIÓN APLICADAS A I.S 5.1 Suplantación física 5.1.1 Personificación 5.2 Suplantación lógica 5.2.1 Vishing 5.2.2 IP Spoofing 5.2.3 Pharming 5.2.4 MAIL Spoofing 5.2.5 Phishing y spear Phishing 5.2.6 ARP Spoofing + DNS Spoofing 5.3 Suplantación de identidad digital 5.4 Combinación de ataques físicos y lógicos 5.4.1 RFID105 Capítulo 6. EL ARTE DE CONVERTIRSE EN OTR@ Capítulo 7. PSICOLOGÍA Capítulo 8. OPERACIONES PSICOLÓGICAS (PSYOPS) 8.1 Elicitación 8.2 Técnicas de persuasión y manipulación 8.3 Detección de mentiras 8.4 Operaciones psicológicas (Psyops).134 Capítulo 9. PROGRAMACIÓN NEUROLINGÜÍSTICA 9.1 Uso de la PNL aplicado a la I.S Capítulo 10. HERRAMIENTAS DE INGENIERÍA SOCIAL. 10.1 SET 10.1.1 Spear-Phishing Attack Vectors 10.1.2 Website Attack Vectors 10.1.3 Infectious Media Generator 10.1.4 Create a Payload and Listener 10.1.5 Mass Mailer Attack 10.1.6 Arduino-Based Attack Vector 10.1.7 Wireless Access Point Attack Vector 10.1.8 Q RCode Generator Attack Vector 10.1.9 Powershell Attack Vectors 10.2 Pineapple 10.3 Honeypots 10.3.1 La red TOR 10.3.2 HoneyDrive Capítulo 11. METODOLOGÍAS Capítulo 12. CONTRAMEDIDAS Y MITIGACIÓN Capítulo 13. CONCLUSIONES FINALES ÍNDICE ALFABÉTICO

Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firewalls, IDS, WAF, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización de cara a asegurar sus activos, pero la Ingeniería Social juega con la ventaja de que se puede recurrir a técnicas que atenten contra las propias vulnerabilidades inherentes al ser humano y, como es bien conocido, para esto no existe ningún parche o actualización que ofrezca una protección efectiva ante este tipo de ataques.

¿Qué firewall se podría instalar en un cerebro humano? ¿Con qué reglas se configuraría...? ¿Por qué usar complejas técnicas de hacking de sistemas cuando una llamada de teléfono podría facilitarnos una
contraseña de administrador?

Esta es una de las técnicas que podrá seguir un especialista en hacking mediante Ingeniería Social, que seguramente no perderá el tiempo investigando complejos vectores de ataque, exploits o vulnerabilidades Zero Day si un amable recepcionista puede ser convencido fácilmente para que inserte un USB infectado en un PC de la compañía, o para que una saturada operadora telefónica de una compañía de telecomunicaciones proporcione datos personales de un abonado.

Existe mucha información sobre Ingeniería Social en diferentes libros e Internet. El elemento diferenciador de este libro es la importancia que se le otorga a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.

Artículos relacionados

  • TOMA EL CONTROL DE TUS DATOS
    ALICIA ASÍN
    Tu privacidad está expuesta en Internet. Defiéndela.Alicia Asín nos da las herramientas para ser más libres o conscientes del entorno en el que nos movemos, a través de ejemplos muy prácticos con definiciones sencillas que permitan a todo el mundo entender el papel que juegan las tecnologías en nuestra vida privada y en nuestro entorno social. Debemos conocer las consecuencias ...
    En stock

    19,90 €

  • ACTITUD HACKER, LA
    MILANI, CARLO
    "Todos hemos oído hablar de ellos, pero, ¿qué es realmente un hacker ¿Hay algo más allá del encapuchado que, encerrado en un sótano oscuro, teclea rápidamente para intentar burlar sistemas de seguridad informáticos Carlo Milani define lo hacker, ante todo, como una actitud: una predisposición a deshacer las lógicas de dominación que nos imponen las tecnologías, ...
    En stock

    19,90 €

  • SEGURIDAD DE EQUIPOS INFORMÁTICOS. EDICIÓN 2024
    MATA GARCIA, ARTURO ENRIQUE
    El libro constituye una guía completa para aquellos usuarios que quieren proteger su información personal, su privacidad y su seguridad en línea. Con esta obra aprenderá a proteger su información y estar preparados para actuar en caso de una violación de seguridad. Todo el contenido está redactado de forma clara y didáctica, para que sea accesible por cualquier usuario, con o s...
    En stock

    24,90 €

  • HACKING CURSO COMPLETO
    FERNANDO CASTILLO
    En esta obra se engloban las acciones que puedes realizar para analizar y explotar un sistema objetivo. De esta forma, emularas las acciones de un hacker ético mientras realizas intrusiones en un sistema y logras obtener información o efectuar análisis de seguridad. De forma clara y didáctica se irán presentando diferentes formas de explotar y analizar un sistema, as¡ como a mo...
    En stock

    25,90 €

  • HACKING ÈTICO
    HERRERO PEREZ, LUIS
    Este libro tiene como objetivo que todas aquellas personas que se quieren iniciarse en el ?hacking? comprendan los conceptos, metodología y las herramientas que se necesitan durante el proceso de detección de vulnerabilidades de seguridad de un sistema. Con un lenguaje didáctico se introduce al lector de forma secuencial en esta disciplina donde la teoría está acompañada de nu...
    En stock

    25,90 €

  • EL LIBRO DEL HACKER. EDICIÓN 2022
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    En stock

    48,95 €