HACKING CON INGENIERIA SOCIAL. TECNICAS PARA HACKEAR HUMANOS. MUN

HACKING CON INGENIERIA SOCIAL. TECNICAS PARA HACKEAR HUMANOS. MUN

TECNICAS PARA HACKEAR HUMANOS. MUNDO HACKER

RAMOS VARON,ANTONIO ANGEL

19,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2015
ISBN:
978-84-9964-539-1
Páginas:
207
Encuadernación:
No especificado
Materias:
Colección:
INFORMATICA
19,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

Introducción Autores del libro Capítulo 1. CONCEPTOS BÁSICOS DE I.S 1.1 Cómo piensan los ingenieros sociales. 1.1.1 Insider 1.1.2 Ciberdelincuentes 1.1.3 Hackers éticos 1.1.4 Estafadores o timadores 1.1.5 Vendedores y RR.PP. 1.1.6 Espías 1.1.7 Reclutadores o Cazatalentos. 1.2 LA INGENIERÍA SOCIAL EN EL CINE Capítulo 2. ALGUNOS ATAQUES COMUNES EN I.S. 2.1 Piggybacking y Tailgating 2.2 Dumpster Diving o Trashing 2.3 Eavesdropping 2.4 Shoulder Surfing 2.5 Office snooping 2.6 Baiting 2.7 Bribing 2.8 Ingeniería Social inversa Capítulo 3. CASOS REALES DE I.S 3.1 El caso de la Guardia Civil 3.2 Los falsos cupones de Zara 3.3 Campañas de smishing y Phishing bancario en España Capítulo 4. RECOPILACIÓN DE INFORMACIÓN 4.1 Google Dorks 4.2 FOCA 4.3 Creepy 4.4 TheHarvester 4.5 Maltego 4.6 Dmitry 4.7 Lockpicking 4.8 Organización de la información 4.8.1 Keepnote 4.8.2 Dradis Capítulo 5. TÉCNICAS DE SUPLANTACIÓN APLICADAS A I.S 5.1 Suplantación física 5.1.1 Personificación 5.2 Suplantación lógica 5.2.1 Vishing 5.2.2 IP Spoofing 5.2.3 Pharming 5.2.4 MAIL Spoofing 5.2.5 Phishing y spear Phishing 5.2.6 ARP Spoofing + DNS Spoofing 5.3 Suplantación de identidad digital 5.4 Combinación de ataques físicos y lógicos 5.4.1 RFID105 Capítulo 6. EL ARTE DE CONVERTIRSE EN OTR@ Capítulo 7. PSICOLOGÍA Capítulo 8. OPERACIONES PSICOLÓGICAS (PSYOPS) 8.1 Elicitación 8.2 Técnicas de persuasión y manipulación 8.3 Detección de mentiras 8.4 Operaciones psicológicas (Psyops).134 Capítulo 9. PROGRAMACIÓN NEUROLINGÜÍSTICA 9.1 Uso de la PNL aplicado a la I.S Capítulo 10. HERRAMIENTAS DE INGENIERÍA SOCIAL. 10.1 SET 10.1.1 Spear-Phishing Attack Vectors 10.1.2 Website Attack Vectors 10.1.3 Infectious Media Generator 10.1.4 Create a Payload and Listener 10.1.5 Mass Mailer Attack 10.1.6 Arduino-Based Attack Vector 10.1.7 Wireless Access Point Attack Vector 10.1.8 Q RCode Generator Attack Vector 10.1.9 Powershell Attack Vectors 10.2 Pineapple 10.3 Honeypots 10.3.1 La red TOR 10.3.2 HoneyDrive Capítulo 11. METODOLOGÍAS Capítulo 12. CONTRAMEDIDAS Y MITIGACIÓN Capítulo 13. CONCLUSIONES FINALES ÍNDICE ALFABÉTICO

Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firewalls, IDS, WAF, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización de cara a asegurar sus activos, pero la Ingeniería Social juega con la ventaja de que se puede recurrir a técnicas que atenten contra las propias vulnerabilidades inherentes al ser humano y, como es bien conocido, para esto no existe ningún parche o actualización que ofrezca una protección efectiva ante este tipo de ataques.

¿Qué firewall se podría instalar en un cerebro humano? ¿Con qué reglas se configuraría...? ¿Por qué usar complejas técnicas de hacking de sistemas cuando una llamada de teléfono podría facilitarnos una
contraseña de administrador?

Esta es una de las técnicas que podrá seguir un especialista en hacking mediante Ingeniería Social, que seguramente no perderá el tiempo investigando complejos vectores de ataque, exploits o vulnerabilidades Zero Day si un amable recepcionista puede ser convencido fácilmente para que inserte un USB infectado en un PC de la compañía, o para que una saturada operadora telefónica de una compañía de telecomunicaciones proporcione datos personales de un abonado.

Existe mucha información sobre Ingeniería Social en diferentes libros e Internet. El elemento diferenciador de este libro es la importancia que se le otorga a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.

Artículos relacionados

  • INGENIERÍA SOCIAL. LA CIENCIA DE LA PIRATERÍA HUMANA
    HADNAGY, CHRISTOPHER
    En la fortaleza de defensa que construimos en torno a nuestros datos, el elemento humano siempre es el eslabón más débil. Los hackers, buenos y malos, utilizan una serie de trucos específicos para acceder a información sensible, y emplean técnicas de «piratería humana» para convencer a la gente de que revele contraseñas, envíe archivos sensibles, transfiera grandes cantidades d...
    Sin stock. Consulte disponibilidad.

    30,95 €

  • CIVILIZACIÓN HACKER
    QUIAN, ALBERTO
    Si quiere conocer la historia de nuestra civilización digital, debe conocer la historia de los hackers. Mancillados por muchos, idolatrados por menos, los hackers han contribuido de manera decisiva al desarrollo de algunos de los más importantes artefactos e ingenios intelectuales de la revolución digital, empezando por la Red o el nacimiento de Apple. Los inicios de la histor...
    Sin stock. Consulte disponibilidad.

    22,95 €

  • LIBRO HACKER 2022.
    CABALLERO VELASCO, MARÍA ÁNGELES / CILLEROS SERRANO, DIEGO
    Todas las novedades del mundo de la seguridad informática y el hacking con la nueva edición revisada, actualizada y ampliada. Cada vez es más la tecnología que nos rodea. Y aunque es indiscutible el valor que nos aporta, también es cierto que esta evolución tecnológica ha ido acompañada de un incremento en los ciberriesgos. Los ciberdelincuentes renuevan constantemente las tác...
    Sin stock. Consulte disponibilidad.

    48,95 €

  • DOT.CON. TIMAR A TIMADOR
    VEITCH, JAMES
    La princesa ansiosa por entregar su herencia, el amigo de la familia varado inesperadamente en Filipinas, la solitaria belleza rusa en busca del amor... todo ese spam llega a nuestras bandejas de entrada con peticiones de ayuda, de dinero y de nuestro número de seguro social. En Dot.Con, Veitch por fin da respuesta a la pregunta, ¿qué pasaría si respondieras? Nuestro primer in...
    Sin stock. Consulte disponibilidad.

    19,95 €

  • HACKERS
    MAILLO FERNANDEZ,JUAN ANDRES
    En el siglo XXI todo lo que nos rodea es digital. Puede que no seamos conscientes de ello, pero si nos paramos a pensar unos minutos en nuestro entorno diario, nos daremos cuenta de la gran cantidad de tecnología que envuelve nuestras vidas.Los grandes avances que hemos experimentado en los últimos años, tanto en los dispositivos como en las comunicaciones, han conseguido trans...
    Sin stock. Consulte disponibilidad.

    31,90 €

  • HACKEAR AL HACKER. APRENDE DE LOS EXPERTOS QUE DERROTAN A LOS HAC
    A. GRIMES, ROGER
    Cada día, los hackers de sombrero blanco se encuentran con los de sombrero negro en el ciberespacio, batallando por el control de la tecnología que impulsa nuestro mundo. Los hackers éticos -de sombrero blanco- se encuentran entre los expertos en tecnología más brillantes e ingeniosos, quienes constantemente desarrollan nuevas formas de mantenerse un paso por delante de aquello...
    Stock en librería

    19,80 €