HACKING CON INGENIERÍA SOCIAL. TÉCNICAS PARA HACKEAR HUMANOS

HACKING CON INGENIERÍA SOCIAL. TÉCNICAS PARA HACKEAR HUMANOS

RAMOS VARON,ANTONIO ANGEL

19,90 €
IVA incluido
En 2-3 días hábiles
Editorial:
Ra-Ma, Librería y Editorial Microinformática
Año de edición:
2015
ISBN:
978-84-9964-539-1
Páginas:
207
Encuadernación:
Otros
19,90 €
IVA incluido
En 2-3 días hábiles
Añadir a favoritos

Introducción Autores del libro Capítulo 1. CONCEPTOS BÁSICOS DE I.S 1.1 Cómo piensan los ingenieros sociales. 1.1.1 Insider 1.1.2 Ciberdelincuentes 1.1.3 Hackers éticos 1.1.4 Estafadores o timadores 1.1.5 Vendedores y RR.PP. 1.1.6 Espías 1.1.7 Reclutadores o Cazatalentos. 1.2 LA INGENIERÍA SOCIAL EN EL CINE Capítulo 2. ALGUNOS ATAQUES COMUNES EN I.S. 2.1 Piggybacking y Tailgating 2.2 Dumpster Diving o Trashing 2.3 Eavesdropping 2.4 Shoulder Surfing 2.5 Office snooping 2.6 Baiting 2.7 Bribing 2.8 Ingeniería Social inversa Capítulo 3. CASOS REALES DE I.S 3.1 El caso de la Guardia Civil 3.2 Los falsos cupones de Zara 3.3 Campañas de smishing y Phishing bancario en España Capítulo 4. RECOPILACIÓN DE INFORMACIÓN 4.1 Google Dorks 4.2 FOCA 4.3 Creepy 4.4 TheHarvester 4.5 Maltego 4.6 Dmitry 4.7 Lockpicking 4.8 Organización de la información 4.8.1 Keepnote 4.8.2 Dradis Capítulo 5. TÉCNICAS DE SUPLANTACIÓN APLICADAS A I.S 5.1 Suplantación física 5.1.1 Personificación 5.2 Suplantación lógica 5.2.1 Vishing 5.2.2 IP Spoofing 5.2.3 Pharming 5.2.4 MAIL Spoofing 5.2.5 Phishing y spear Phishing 5.2.6 ARP Spoofing + DNS Spoofing 5.3 Suplantación de identidad digital 5.4 Combinación de ataques físicos y lógicos 5.4.1 RFID105 Capítulo 6. EL ARTE DE CONVERTIRSE EN OTR@ Capítulo 7. PSICOLOGÍA Capítulo 8. OPERACIONES PSICOLÓGICAS (PSYOPS) 8.1 Elicitación 8.2 Técnicas de persuasión y manipulación 8.3 Detección de mentiras 8.4 Operaciones psicológicas (Psyops).134 Capítulo 9. PROGRAMACIÓN NEUROLINGÜÍSTICA 9.1 Uso de la PNL aplicado a la I.S Capítulo 10. HERRAMIENTAS DE INGENIERÍA SOCIAL. 10.1 SET 10.1.1 Spear-Phishing Attack Vectors 10.1.2 Website Attack Vectors 10.1.3 Infectious Media Generator 10.1.4 Create a Payload and Listener 10.1.5 Mass Mailer Attack 10.1.6 Arduino-Based Attack Vector 10.1.7 Wireless Access Point Attack Vector 10.1.8 Q RCode Generator Attack Vector 10.1.9 Powershell Attack Vectors 10.2 Pineapple 10.3 Honeypots 10.3.1 La red TOR 10.3.2 HoneyDrive Capítulo 11. METODOLOGÍAS Capítulo 12. CONTRAMEDIDAS Y MITIGACIÓN Capítulo 13. CONCLUSIONES FINALES ÍNDICE ALFABÉTICO

Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firewalls, IDS, WAF, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización de cara a asegurar sus activos, pero la Ingeniería Social juega con la ventaja de que se puede recurrir a técnicas que atenten contra las propias vulnerabilidades inherentes al ser humano y, como es bien conocido, para esto no existe ningún parche o actualización que ofrezca una protección efectiva ante este tipo de ataques.

¿Qué firewall se podría instalar en un cerebro humano? ¿Con qué reglas se configuraría...? ¿Por qué usar complejas técnicas de hacking de sistemas cuando una llamada de teléfono podría facilitarnos una
contraseña de administrador?

Esta es una de las técnicas que podrá seguir un especialista en hacking mediante Ingeniería Social, que seguramente no perderá el tiempo investigando complejos vectores de ataque, exploits o vulnerabilidades Zero Day si un amable recepcionista puede ser convencido fácilmente para que inserte un USB infectado en un PC de la compañía, o para que una saturada operadora telefónica de una compañía de telecomunicaciones proporcione datos personales de un abonado.

Existe mucha información sobre Ingeniería Social en diferentes libros e Internet. El elemento diferenciador de este libro es la importancia que se le otorga a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.

Artículos relacionados

  • LA ERA DE LA INTELIGENCIA ARTIFICIAL Y NUESTRO FUTURO HUMANO
    KISSINGER, HENRY A. / SCHMIDT, ERIC / HUTTENLOCHER, DANIEL
    Una IA aprendió a ganar al ajedrez realizando jugadas que los grandes maestros nunca habían concebido. Otra IA descubrió un nuevo antibiótico analizando propiedades moleculares que los científicos no comprendían. Aviones propulsados por IA están derrotando a experimentados pilotos en combates aéreos simulados. La IA está irrumpiendo en la investigación, la transmisión en direct...
    En stock

    25,95 €

  • FOLLOWERS
    MANUEL MORENO MOLINA
    Millones de internautas anónimos, creadores de contenido y también empresas e instituciones, viven obsesionados cada día con el número de seguidores que tienen en Internet, anteponiendo la cantidad a la calidad e, incluso, incrementando sus cifras a golpe de talonario. Si tú también estás buscando multiplicar artificialmente el número de followers de tus redes sociales, este li...
    En stock

    18,95 €

  • LA HISTORIA DE LA INFORMÁTICA
    CRESPO CANO, JORGE
    Estudias con el ordenador, trabajas con el ordenador, juegas con el ordenador, haces amigos con el ordenador, te vas de compras con el ordenador... Ha llegado el momento de repasar un poco la historia para saber cómo es posible que hoy día la informática se haya convertido en algo tan imprescindible en nuestras vidas. Porque esas teclas que tocas mientras pasas con el ratón ...
    En stock

    20,00 €

  • INTRODUCCIÓN A LA INFORMÁTICA. EDICIÓN 2017
    MARTOS RUBIO, ANA
    Sin duda, usted se ha dado cuenta de que la informática y el ocio digital ya forman parte de nuestra vida diaria. Se encuentra con ellos en el banco, en la cultura, en los viajes? Y le llaman la atención. Todos a su alrededor los emplean, ¿por qué usted no? Si usted se encuentra en esa edad en la que después de haber disfrutado de muchas cosas no quiere perderse nada del mundo...
    En stock

    12,90 €

  • APRENDIENDO APP INVENTOR
    SIERRA MARTÍN, ALBERTO
    En stock

    18,00 €

  • WORD 2013
    MARTOS RUBIO, ANA
    Sin duda, usted se ha dado cuenta de que la informática ya forma parte de su vida diaria. Se encuentra con ella en el banco, en el ocio, en la cultura, en los viajes? Y le llama la atención. Todos a su alrededor la emplean, ¿por qué usted no? Si usted se encuentra en esa edad en la que después de haber disfrutado de muchas cosas no quiere perderse nada del mundo actual, acérqu...
    En stock

    10,95 €