¡Somos talento Colombiano!Envio gratis por compras superiores a $250.000*10% dcto. en tu primera compra con el cupón #LEER*

(0)

COP$ 0

(0)

COP$ 0

COP$ 49.000

PayU Pagos Seguros

Pagos 100% seguros

PayU Pagos Seguros

Hacking con Ingeniería Social

Formato: Libro | Autor: Varios autores  | Descripción: Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas OSINT, técnicas de manipulación de personas, operaciones psicológicas PSYOPS, métodos de suplantación, detección de mentiras, programación neurolingüística PNL, lockpicking, etc. 

Varios autores

Área:

Editorial: Ediciones de la U

Coedición: Ra-ma Editorial

ISBN: 9789587624274

Precio en Dólares: USD$ 14.85

*Este valor puede ser aproximado y podrá variar al momento del pago.

EdiciónFormatoPáginasAcabadosTamaño
2015 Impreso 207 Rústica 17 x 24 cm.
SKU: 9789587624274 Categoría:

Descripción

Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas OSINT, técnicas de manipulación de personas, operaciones psicológicas PSYOPS, métodos de suplantación, detección de mentiras, programación neurolingüística PNL, lockpicking, etc. 

Información adicional

Peso 0,35 kg
Acabados

ano

Área

Autor

Coeditor

Colección

Editorial

Formato

Páginas

Peso

Tamaño

Subtítulo

Número de edición

Tabla de contenido

Introducción
Autores del libro 

Capítulo 1
Conceptos básicos de I.S


1.1 Cómo piensan los ingenieros sociales 
1.1.1 Insider  
1.1.2 Ciberde1incuentes 
1.1.3 Hackers éticos 
1.1.4 Estafadores o timadores 
1.1.5 Vendedores y RR.PP 
1.1.6 Espías 
1.1.7 Reclutadores o Cazatalentos 

1.2 La ingeniería social en el cine  

Capítulo 2
Algunos ataques comunes en I.S

2.1 Piggybacking y tailgating  
2.2 Dumpster diving o trashing
2.3 Eavesdropping  
2.4 Shoulder surfing 
2.5 Off ice snooping
2.6 Baiting 
2.7 Bribing 
2.8 Ingeniería social inversa  

Capítulo 3
Casos reales de I.S

3.1 El caso de la guardia civil 
3.2 Los falsos cupones de zara  
3.3 Campañas de smishing y phishing bancario en españa

Capítulo 4
Recopilación de información 


4.1 Google dorks 
4.2 Foca 
4.3 Creepy  
4.4 theharvester
4.5 maltego 
4.6 dmitry  
4.7 lockpicking 

4.8 organización de la información 
4.8.1 Keepnote  
4.8.2 Dradis 

Capítulo 5
Técnicas de suplantación aplicadas a la I.S

5.1 Suplantación física 
5.1.1 Personificación 

5.2 Suplantación lógica 
5.2.1 Vishing 
5.2.2 IP Spoofing  
5.2.3 Pharming 
5.2.4 MAIL Spoofing 
5.2.5 Phishing y spear Phishing  
5.2.6 ARP Spoofing + DNS Spoofing  

5.3 Suplantación de identidad digital 

5.4 Combinación de ataques físicos y lógicos 
5.4.1 Rfid 

Capítulo 6
El arte de convertirse en otr@ 


Capítulo 7
Psicología 

Capítulo 8
Operaciones psicológicas (psyops) 


8.1Elicitación 
8.2 Técnicas de persuasión y manipulación 
8.3 Detección de mentiras 
8.4 Operaciones psicológicas (psyops)

Capítulo 9
Programación neurolingüística 

9.1 Uso de lapnlaplicadoa la I.S

Capítulo 10
Herramientas de ingeniería social 

10.1 SET  
10.1.1 Spear- Phishing Attack Vectors
10.1.2 Website Attack Vectors  
10 .1.3 Infectious Media Generator
10.1.4 Create a Payload and Listener  
10.1.5 Mass Mailer Attack  
10.1.6 Arduino- Based Attack Vector  
10.1.7 Wireless Access Point Attack Vector 
10.1.8 QRCode Generator Attack Vector 
10.1.9 Powershell Attack Vectors 

10.2 Pineapple 
10.3 Honeypots 
10.3.1 La red TOR  
10.3.2 HoneyDrive 

Capítulo 11
Metodologías 

Capítulo 12
Contramedidas y mitigación
 
Capítulo 13
Conclusiones finales 


Índice alfabético  

Título