Libros nacionales y extranjeros para bibliotecas, universidades, escuelas y librerías
27.676 libros en línea
x
ExpandARTEARTE ARTE 
ExpandASTRONOMÍAASTRONOMIA ASTRONOMÍA 
ExpandBOTÁNICABOTANICA BOTÁNICA 
ExpandCIENCIA Y CONOCIMIENTOCIENCIA Y CONOCIMIENTO CIENCIA Y CONOCIMIENTO 
ExpandCIENCIAS APLICADAS / TECNOLOGÍACIENCIAS APLICADAS / TECNOLOGIA CIENCIAS APLICADAS / TECNOLOGÍA 
ExpandCIENCIAS BIOLÓGICASCIENCIAS BIOLOGICAS CIENCIAS BIOLÓGICAS 
ExpandCIENCIAS SOCIALESCIENCIAS SOCIALES CIENCIAS SOCIALES 
ExpandECONOMÍAECONOMIA ECONOMÍA 
ExpandFILOSOFÍAFILOSOFIA FILOSOFÍA 
ExpandFÍSICAFISICA FÍSICA 
ExpandGENERALIDADESGENERALIDADES GENERALIDADES 
ExpandGEOGRAFÍAGEOGRAFIA GEOGRAFÍA 
ExpandGEOLOGÍAGEOLOGIA GEOLOGÍA 
ExpandHISTORIAHISTORIA HISTORIA 
ExpandINFANTIL / JUVENILINFANTIL / JUVENIL INFANTIL / JUVENIL 
ExpandINFORMÁTICAINFORMATICA INFORMÁTICA 
ExpandINGENIERÍAINGENIERIA INGENIERÍA 
ExpandLINGÜÍSTICA / FILOLOGÍALINGUISTICA / FILOLOGIA LINGÜÍSTICA / FILOLOGÍA 
ExpandLITERATURALITERATURA LITERATURA 
ExpandMATEMÁTICASMATEMATICAS MATEMÁTICAS 
ExpandMATERIAL COMPLEMENTARIOMATERIAL COMPLEMENTARIO MATERIAL COMPLEMENTARIO 
ExpandMEDICINAMEDICINA MEDICINA 
ExpandOCIOOCIO OCIO 
ExpandPALEONTOLOGÍA / FÓSILESPALEONTOLOGIA / FOSILES PALEONTOLOGÍA / FÓSILES 
ExpandQUÍMICAQUIMICA QUÍMICA 
ExpandRELIGIÓN Y TEOLOGÍARELIGION Y TEOLOGIA RELIGIÓN Y TEOLOGÍA 
ExpandZOOLOGÍAZOOLOGIA ZOOLOGÍA 

 

Añadido al carrito
Este artículo ya esta en el carrito
Hacking con ingeniería social de vv.aa, 9788499645391, INFORMÁTICA | INGENIERÍA, informática | ingeniería, Ra-Ma, Español
Novedad

Hacking con ingeniería social

Vv.aa

EAN9788499645391

TématicaInformática, Ingeniería

SubtématicaInformática, Ingeniería

EditorialRa-Ma

IdiomaEspañol

FormatoRústica   Año de publicación2015

  Etiquetas:  Novedad

 
Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firewalls, IDS, WAF, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización de cara a asegurar sus activos, pero la Ingeniería Social juega con la ventaja de que se puede recurrir a técnicas que atenten contra las propias vulnerabilidades inherentes al ser humano y, como es bien conocido, para esto no existe ningún parche o actualización que ofrezca una protección efectiva ante este tipo de ataques.
¿Qué firewall se podría instalar en un cerebro humano? ¿Con qué reglas se configuraría...? ¿Por qué usar complejas técnicas de hacking de sistemas cuando una llamada de teléfono podría facilitarnos una contraseña de administrador?
Esta es una de las técnicas que podrá seguir un especialista en hacking mediante Ingeniería Social, que seguramente no perderá el tiempo investigando complejos vectores de ataque, exploits o vulnerabilidades Zero Day si un amable recepcionista puede ser convencido fácilmente para que inserte un USB infectado en un PC de la compañía, o para que una saturada operadora telefónica de una compañía de telecomunicaciones proporcione datos personales de un abonado.
Existe mucha información sobre Ingeniería Social en diferentes libros e Internet. El elemento diferenciador de este libro es la importancia que se le otorga a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.
introducción
capítulo 1. CONCEPTOS BÁSICOS DE I.S
1.1 Cómo piensan los ingenieros sociales
1.1.1 Insider
1.1.2 Ciberdelincuentes
1.1.3 Hackers éticos
1.1.4 Estafadores o timadores
1.1.5 Vendedores y RR.PP
1.1.6 Espías
1.1.7 Reclutadores o Cazatalentos
1.2 LA INGENIERÍA SOCIAL EN EL CINE

capítulo 2. algunos ATAQUES COMUNES EN I.S
2.1 Piggybacking y Tailgating
2.2 Dumpster Diving o Trashing
2.3 Eavesdropping
2.4 Shoulder Surfing
2.5 Office snooping
2.6 Baiting
2.7 Bribing
2.8 Ingeniería Social inversa

capítulo 3. Casos reales de I.S
3.1 El caso de la Guardia Civil.
3.2 Los falsos cupones de Zara
3.3 Campa ñas de smishing y Phishing bancario en
España

capítulo 4. Recopilación de información
4.1 Google Dorks
4.2 FOCA
4.3 Creepy
4.4 TheHarvester
4.5 Maltego
4.6 Dmitry
4.7 Lockpicking
4.8 Organización de la información9
4.8.1 K eepnote
4.8.2 Dradis

capítulo 5. técnicas de suplantación aplicadas a la I.S
5.1 Suplantación física
5.1.1 Personificación
5.2 Suplantación lógica
5.2.1 Vishing
5.2.2 IP Spoofing
5.2.3 Pharming
5.2.4 MAIL Spoofing
5.2.5 Phishing y spear Phishing
5.2.6 ARP Spoofing + DNS Spoofing
5.3 Suplantaci ón de identidad digital
5.4 Combinación de ata ques físicos y lógicos
5.4.1 RFID

capítulo 6. El arte de convertirse en OTR@

capítulo 7. Psicología

capítulo 8. Operaciones psicológicas (Psyops)
8.1 ELICITACIÓN
8.2 TÉCNICAS DE PERSUASIÓN Y MANIPULACIÓN
8.3 DETECCIÓN DE MENTIRAS
8.4 OPERACIONES PSICOLÓGICAS (PSYOPS)

capítulo 9. programación neurolingüística
9.1 USO DE LA PNL APLICADO A LA I.S

capítulo 10. Herramientas de ingeniería social
10.1 SET
10.1.1 Spear-Phishing Attack Vectors
10.1.2 Website Attack Vectors
10.1.3 Infectious Media Generator
10.1.4 Create a Payload and Listener
10.1.5 Mass Mailer Attack
10.1.6 Arduino-Based Attack Vector
10.1.7 Wireless Access Point Attack Vector
10.1.8 Q RCode Generator Attack Vector
10.1.9 Powershell Attack Vectors
10.2 Pineapple
10.3 Honeypots
10.3.1 La red TOR
10.3.2 HoneyDrive

capítulo 11. Metodologías

capítulo 12. CONTRAMEDIDAS Y MITIGACIÓN

capítulo 13. CONCLUSIONES FINALES
Indice alfabético

PVP:  19,90 €

Libros similares

Mi Carrito

0 libros - Total: 0 €