Hacking con Ingeniería Social

Autor: Ramos Varón, Barbero Muñoz y otros

ISBN: 9789587624274

Editorial: Ediciones de la U Colombia

Edición: 1

Páginas: 208

Formato: 24x17x1

Cant. tomos: 1

Año: 2015

Idioma: España

Origen: Colombia

Disponibilidad.: Disponible

Gs 216.000
Técnicas para hackear humanos
Cantidad:
Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.
Introducción
Autores del libro

Capítulo 1
Conceptos básicos de I.S

1.1 Cómo piensan los ingenieros sociales
1.1.1 Insider
1.1.2 Ciberde1incuentes
1.1.3 Hackers éticos
1.1.4 Estafadores o timadores
1.1.5 Vendedores y RR.PP
1.1.6 Espías
1.1.7 Reclutadores o Cazatalentos

1.2 La ingeniería social en el cine

Capítulo 2
Algunos ataques comunes en I.S

2.1 Piggybacking y tailgating
2.2 Dumpster diving o trashing
2.3 Eavesdropping
2.4 Shoulder surfing
2.5 Off ice snooping
2.6 Baiting
2.7 Bribing
2.8 Ingeniería social inversa

Capítulo 3
Casos reales de I.S

3.1 El caso de la guardia civil
3.2 Los falsos cupones de zara
3.3 Campañas de smishing y phishing bancario en españa

Capítulo 4
Recopilación de información

4.1 Google dorks
4.2 Foca
4.3 Creepy
4.4 theharvester
4.5 maltego
4.6 dmitry
4.7 lockpicking

4.8 organización de la información
4.8.1 Keepnote
4.8.2 Dradis

Capítulo 5
Técnicas de suplantación aplicadas a la I.S

5.1 Suplantación física
5.1.1 Personificación

5.2 Suplantación lógica
5.2.1 Vishing
5.2.2 IP Spoofing
5.2.3 Pharming
5.2.4 MAIL Spoofing
5.2.5 Phishing y spear Phishing
5.2.6 ARP Spoofing + DNS Spoofing

5.3 Suplantación de identidad digital

5.4 Combinación de ataques físicos y lógicos
5.4.1 Rfid

Capítulo 6
El arte de convertirse en otr@

Capítulo 7
Psicología

Capítulo 8
Operaciones psicológicas (psyops)

8.1Elicitación
8.2 Técnicas de persuasión y manipulación
8.3 Detección de mentiras
8.4 Operaciones psicológicas (psyops)

Capítulo 9
Programación neurolingüística

9.1 Uso de lapnlaplicadoa la I.S

Capítulo 10
Herramientas de ingeniería social

10.1 SET
10.1.1 Spear- Phishing Attack Vectors
10.1.2 Website Attack Vectors
10 .1.3 Infectious Media Generator
10.1.4 Create a Payload and Listener
10.1.5 Mass Mailer Attack
10.1.6 Arduino- Based Attack Vector
10.1.7 Wireless Access Point Attack Vector
10.1.8 QRCode Generator Attack Vector
10.1.9 Powershell Attack Vectors

10.2 Pineapple
10.3 Honeypots
10.3.1 La red TOR
10.3.2 HoneyDrive

Capítulo 11
Metodologías

Capítulo 12
Contramedidas y mitigación

Capítulo 13
Conclusiones finales

Índice alfabético
No hay enlaces disponible
Libros Relacionados