Libros > Libros de informática > Hacking con ingeniería social. Técnicas para hackear humanos. Mundo Hacker
Portada de Hacking con Ingeniería Social. Técnicas para Hackear Humanos. Mundo Hacker

Hacking con Ingeniería Social. Técnicas para Hackear Humanos. Mundo Hacker

Autor:Stack Overflow;
Categoría:Informática
ISBN: 9788499645391
Ra-Ma S.A. Editorial y Publicaciones nos ofrece Hacking con Ingeniería Social. Técnicas para Hackear Humanos. Mundo Hacker en español, disponible en nuestra tienda desde el 01 de 00 del 2015. Amplía tus conocimientos sobre el mundo de los ordenadores con este libro de informática, perfectamente adaptado para todos los lectores por su cuidado contenido. Este libro cuenta con un total de 208 páginas , unas dimensiones de 24x17 cm .
Leer argumento »
Ver todas las novedades de libros »

Otros clientes que compraron Hacking con ingeniería social. Técnicas para hackear humanos. Mundo Hacker también compraron:

Argumento de Hacking con Ingeniería Social. Técnicas para Hackear Humanos. Mundo Hacker

capítulo 1. CONCEPTOS BÁSICOS DE I.S
1.1 Cómo piensan los ingenieros sociales
1.1.1 Insider
1.1.2 Ciberdelincuentes
1.1.3 Hackers éticos
1.1.4 Estafadores o timadores
1.1.5 Vendedores y RR.PP
1.1.6 Espías
1.1.7 Reclutadores o Cazatalentos
1.2 LA INGENIERÍA SOCIAL EN EL CINE

capítulo 2. algunos ATAQUES COMUNES EN I.S
2.1 Piggybacking y Tailgating
2.2 Dumpster Diving o Trashing
2.3 Eavesdropping
2.4 Shoulder Surfing
2.5 Office snooping
2.6 Baiting
2.7 Bribing
2.8 Ingeniería Social inversa

capítulo 3. Casos reales de I.S
3.1 El caso de la Guardia Civil.
3.2 Los falsos cupones de Zara
3.3 Campa ñas de smishing y Phishing bancario en
España

capítulo 4. Recopilación de información
4.1 Google Dorks
4.2 FOCA
4.3 Creepy
4.4 TheHarvester
4.5 Maltego
4.6 Dmitry
4.7 Lockpicking
4.8 Organización de la información9
4.8.1 K eepnote
4.8.2 Dradis

capítulo 5. técnicas de suplantación aplicadas a la I.S
5.1 Suplantación física
5.1.1 Personificación
5.2 Suplantación lógica
5.2.1 Vishing
5.2.2 IP Spoofing
5.2.3 Pharming
5.2.4 MAIL Spoofing
5.2.5 Phishing y spear Phishing
5.2.6 ARP Spoofing + DNS Spoofing
5.3 Suplantaci ón de identidad digital
5.4 Combinación de ata ques físicos y lógicos
5.4.1 RFID

capítulo 6. El arte de convertirse en OTR@

capítulo 7. Psicología

capítulo 8. Operaciones psicológicas (Psyops)
8.1 ELICITACIÓN
8.2 TÉCNICAS DE PERSUASIÓN Y MANIPULACIÓN
8.3 DETECCIÓN DE MENTIRAS
8.4 OPERACIONES PSICOLÓGICAS (PSYOPS)

capítulo 9. programación neurolingüística
9.1 USO DE LA PNL APLICADO A LA I.S

capítulo 10. Herramientas de ingeniería social
10.1 SET
10.1.1 Spear-Phishing Attack Vectors
10.1.2 Website Attack Vectors
10.1.3 Infectious Media Generator
10.1.4 Create a Payload and Listener
10.1.5 Mass Mailer Attack
10.1.6 Arduino-Based Attack Vector
10.1.7 Wireless Access Point Attack Vector
10.1.8 Q RCode Generator Attack Vector
10.1.9 Powershell Attack Vectors
10.2 Pineapple
10.3 Honeypots
10.3.1 La red TOR
10.3.2 HoneyDrive

capítulo 11. Metodologías

capítulo 12. CONTRAMEDIDAS Y MITIGACIÓN

capítulo 13. CONCLUSIONES FINALES
Indice alfabético

Ultimacomic es una marca registrada por Ultimagame S.L - Ultimacomic.com y Ultimagame.com pertenecen a la empresa Ultimagame S.L - Datos Fiscales: B92641216 - Datos de Inscripción Registral: Inscrita en el Registro Mercantíl de Málaga, TOMO: 3815. LIBRO: 2726. FOLIO: 180. HOJA: MA-77524.
2003 - 2019, COPYRIGHT ULTIMAGAME S.L. - Leer esta página significa estar deacuerdo con la Política de privacidad y de uso