Formato: Libro | Autor: Varios autores | Descripción: Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas OSINT, técnicas de manipulación de personas, operaciones psicológicas PSYOPS, métodos de suplantación, detección de mentiras, programación neurolingüística PNL, lockpicking, etc.
- No puedes añadir «Protección de datos y seguridad de la información 4ª Edición actualizada» al carrito porque el producto está agotado.
Hacking con Ingeniería Social
Varios autores
*Este valor puede ser aproximado y podrá variar al momento del pago.
2015 | Impreso | 207 | Rústica | 17 x 24 cm. |
Descripción
Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas OSINT, técnicas de manipulación de personas, operaciones psicológicas PSYOPS, métodos de suplantación, detección de mentiras, programación neurolingüística PNL, lockpicking, etc.
Información adicional
Peso | 0,35 kg |
---|---|
Acabados | |
ano | |
Área | |
Autor | |
Coeditor | |
Colección | |
Editorial | |
Formato | |
Páginas | |
Peso | |
Tamaño | |
Subtítulo | |
Número de edición |
Tabla de contenido
Introducción
Autores del libro
Capítulo 1
Conceptos básicos de I.S
Conceptos básicos de I.S
1.1 Cómo piensan los ingenieros sociales
1.1.1 Insider
1.1.2 Ciberde1incuentes
1.1.3 Hackers éticos
1.1.4 Estafadores o timadores
1.1.5 Vendedores y RR.PP
1.1.6 Espías
1.1.7 Reclutadores o Cazatalentos
1.2 La ingeniería social en el cine
Capítulo 2
Algunos ataques comunes en I.S
Algunos ataques comunes en I.S
2.1 Piggybacking y tailgating
2.2 Dumpster diving o trashing
2.3 Eavesdropping
2.4 Shoulder surfing
2.5 Off ice snooping
2.6 Baiting
2.7 Bribing
2.8 Ingeniería social inversa
Capítulo 3
Casos reales de I.S
3.1 El caso de la guardia civil
Capítulo 3
Casos reales de I.S
3.1 El caso de la guardia civil
3.2 Los falsos cupones de zara
3.3 Campañas de smishing y phishing bancario en españa
Capítulo 4
Recopilación de información
Recopilación de información
4.1 Google dorks
4.2 Foca
4.3 Creepy
4.4 theharvester
4.5 maltego
4.6 dmitry
4.7 lockpicking
4.8 organización de la información
4.8.1 Keepnote
4.8.2 Dradis
Capítulo 5
Técnicas de suplantación aplicadas a la I.S
Técnicas de suplantación aplicadas a la I.S
5.1 Suplantación física
5.1.1 Personificación
5.2 Suplantación lógica
5.2.1 Vishing
5.2.2 IP Spoofing
5.2.3 Pharming
5.2.4 MAIL Spoofing
5.2.5 Phishing y spear Phishing
5.2.6 ARP Spoofing + DNS Spoofing
5.3 Suplantación de identidad digital
5.4 Combinación de ataques físicos y lógicos
5.4.1 Rfid
Capítulo 6
El arte de convertirse en otr@
El arte de convertirse en otr@
Capítulo 7
Psicología
Psicología
Capítulo 8
Operaciones psicológicas (psyops)
Operaciones psicológicas (psyops)
8.1Elicitación
8.2 Técnicas de persuasión y manipulación
8.3 Detección de mentiras
8.4 Operaciones psicológicas (psyops)
Capítulo 9
Programación neurolingüística
Capítulo 9
Programación neurolingüística
9.1 Uso de lapnlaplicadoa la I.S
Capítulo 10
Herramientas de ingeniería social
Herramientas de ingeniería social
10.1 SET
10.1.1 Spear- Phishing Attack Vectors
10.1.2 Website Attack Vectors
10 .1.3 Infectious Media Generator
10.1.4 Create a Payload and Listener
10.1.5 Mass Mailer Attack
10.1.6 Arduino- Based Attack Vector
10.1.7 Wireless Access Point Attack Vector
10.1.8 QRCode Generator Attack Vector
10.1.9 Powershell Attack Vectors
10.2 Pineapple
10.3 Honeypots
10.3.1 La red TOR
10.3.2 HoneyDrive
Capítulo 11
Metodologías
Metodologías
Capítulo 12
Contramedidas y mitigación
Contramedidas y mitigación
Capítulo 13
Conclusiones finales
Conclusiones finales
Índice alfabético