Actualmente, el mercado cuenta con una amplia gama de sistemas, productos y servicios enfocados a la seguridad informática: antivirus, firewalls, IDS, WAF, etc. Todas estas medidas son indispensables y se han convertido en una prioridad para cualquier empresa u organización de cara a asegurar sus activos, pero la Ingeniería Social juega con la ventaja de que se puede recurrir a técnicas que atenten contra las propias vulnerabilidades inherentes al ser humano y, como es bien conocido, para esto no existe ningún parche o actualización que ofrezca una protección efectiva ante este tipo de ataques.
¿Qué firewall se podría instalar en un cerebro humano? ¿Con qué reglas se configuraría…? ¿Por qué usar complejas técnicas de hacking de sistemas cuando una llamada de teléfono podría facilitarnos una contraseña de administrador?
Esta es una de las técnicas que podrá seguir un especialista en hacking mediante Ingeniería Social, que seguramente no perderá el tiempo investigando complejos vectores de ataque, exploits o vulnerabilidades Zero Day si un amable recepcionista puede ser convencido fácilmente para que inserte un USB infectado en un PC de la compañía, o para que una saturada operadora telefónica de una compañía de telecomunicaciones proporcione datos personales de un abonado.
Existe mucha información sobre Ingeniería Social en diferentes libros e Internet. El elemento diferenciador de este libro es la importancia que se le otorga a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.
CONTENIDO
Conceptos básicos de I.S
Algunos ataques comunes en I.S
Casos reales de I.S
Recopilación de información
Técnicas de suplantación aplicadas a la I.S
El arte de convertirse en otr@
Psicología
Operaciones psicológicas (psyops)
Programación neurolingüística
Herramientas de ingeniería social
Metodologías
Y más…
Principios de Neurociencia / Haines - Elsevier
Urgencias en Enfermería 2 Tomos - Elías Rovira Gil / Lexus
Tratado de Gastroenterología, Hepatología y Nutrición Pediátrica 2 Tomos - Oceano
Matemática Fundamental para Matemáticos- Jaime Robledo Potes- Univalle
Evaluación Y Manejo de la Disfagia / Chhetri - Elsevier
CALCULUS. Volumenes I y II/ Tom Apostol / Editorial Reverté
Punción Seca de los Puntos Gatillo / Dommerholt - Elsevier
Salud Pública: Conceptos, aplicaciones y desafíos. (3ª Edición) Gustavo Malagón - Panamericana
Terapia Ocupacional en la Infancia. Teoría y práctica - Panamericana
Infecciones Hospitalarias 3ra Edición - Malagon - Panamericana
La Rebelión De Un Burgués - Estanislao Zuleta - Norma
Enciclopedia De Las Razas De Caballos- Comps- Lexus
Tratamiento de la Parálisis Cerebral y del Retraso Motor 5ta Edición - Panamericana
e-book Odontología Pediátrica. La Salud Bucal Del Niño Y El Adolescente En El Mundo Actual - Panamericana
Cocina Mediterránea / Lexus
Actividad Física Aplicada - López José - Elsevier
Medici Un Hombre Al Poder / Matteo Strukul / Ediciones B
Hacking Y Seguridad En Internet 2da Edición - Ediciones De La U
Excel 2010®. Nivel Básico - Pablo Valderrey Sanz / De la U
Manual Practico Para El Docente De Primaria - Eci
Citometría de Flujo – Práctica en el diagnóstico hematológico / Mike Leach / Amolca
Lofts - Lofts Publications
Gerencia De Proyectos: Aplicaciones En Salud (E-Book)
Materiales de Arquitectura Bambú / Lexus
Estimulación Temprana. Escuela Maternal - Lexus
Toma de Decisiones en Cirugía 6ED / Mcintyre - Elsevier
Accesorios de Madera - Lexus
Decoración de Interiores / Lexus 



There are no reviews yet.