logo paquebote
2 libros encontrados buscando autor: Christopher Hadnagy

www.paquebote.com > Christopher Hadnagy

Orden: · Ver: · Tipo:
ISBN:

9788441547926

Ingeniería social. La ciencia de la piratería humana

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 304
Formato: , 22,5 x 17,5 cm.
Precio: 30,95
Añadir a la cesta
Disponible. Normalmente se envía en 3 días.

Ingeniería social. La ciencia de la piratería humana desvela las técnicas de las que se sirven algunos hackers para influir, manipular y engañar a las personas y conseguir así sus maléficos fines. Indetectable por firewalls y antivirus, la ingeniería social depende de fallos humanos para acceder a espacios sensibles y, en este libro, el experto Christopher Hadnagy nos explica las técnicas más habituales que se utilizan para burlar incluso al personal de seguridad mejor preparado. Como seres humanos que somos, nuestra manera de tomar decisiones influye en todo, desde las emociones hasta la seguridad. Desde el principio de los tiempos, los piratas han ingeniado formas de aprovecharse de ese proceso para que hagamos cosas que no siempre van en nuestro beneficio. Esta segunda edición, llena de historias, ejemplos y datos científicos, está actualizada con los métodos más modernos.

Aunque pueden piratear nuestras redes y sistemas, también podemos protegerlos. Pero cuando el «sistema» es el propio ser humano, no hay software ni hardware que pueda proteger la información indefinidamente. La naturaleza humana es el arma secreta de la ingeniería social maliciosa y con este libro aprenderá a identificar y evitar este tipo de manipulación.

En esta obra, el autor analiza los trucos más habituales en la ingeniería social, revela las técnicas populares que no suelen funcionar en el mundo real, explica la ciencia que hay detrás de las emociones y las decisiones y de la que se aprovechan los ingenieros sociales, y enseña a usar esa habilidad de ingeniero social profesional para tomar medidas que mantengan a los hackers a raya.


ISBN:

978-84-415-2965-6

Ingeniería social. El arte del hacking personal

Editorial: Anaya Multimedia   Fecha de publicación:    Páginas: 400
Formato: Rústica, 17,5 x 23 cm.
Precio: 37,95
Añadir a la cesta
Disponible. Normalmente se envía en 3 días.

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas.Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.
ÍNDICE
Prólogo. Prefacio y agradecimientos. 1. Una mirada al mundo de la ingeniería social. Por qué es tan valioso este libro. El diseño. Lo que viene a continuación. Visión general de la ingeniería social. La ingeniería social y su lugar en la sociedad. El timo 419. El poder de la escasez. El Dalai Lama y la ingeniería social. Robo de empleados. DarkMarket y Master Splynter. Los distintos tipos de ingenieros sociales. El entorno conceptual de la ingeniería social y cómo utilizarlo. Resumen. 2. La recopilación de información. Recopilar información. La utilización de BasKet. La utilización de Dradis. Pensar como un ingeniero social. Fuentes de recopilación de información. Recopilar información de los sitios Web. Motores de búsqueda. Reconocimiento de Whois. Servidores públicos. Medios sociales. Sitios de usuarios, blogs y otros. Informes públicos. Utilizar el poder de la observación. Mirar en la basura. Utilizar software de predicción de contraseñas. Desarrollar un modelo de comunicación. El modelo de comunicación y sus raíces. Desarrollar un modelo de comunicación. Escenario 1: Phishing por correo electrónico. Escenario 2: La llave USB. El poder de los modelos de comunicación. 3. Las maniobras de obtención de información. ¿Qué son las maniobras de obtención de información?. Las metas de las maniobras de obtención de información. La carga previa. Dominar las maniobras de obtención de información. Apelar al ego de una persona. Expresar interés mutuo. Hacer una afirmación falsa intencionadamente. Ofrecer información voluntariamente. El conocimiento asumido. Utilizar los efectos del alcohol. Hacer preguntas inteligentes. Preguntas abiertas. Preguntas cerradas. Preguntas conductoras. Preguntas de conocimiento asumido. Dominar las maniobras de obtención de información. Resumen. 4. El pretexto: cómo convertirse en otra persona. ¿Qué es el pretexto?. Los principios y fases de planificación del pretexto. Cuanto más investigue, más probabilidades tendrá de tener éxito. Involucre sus intereses personales para aumentar sus opciones. Practique dialectos y expresiones. Haga el esfuerzo de utilizar el teléfono. Cuanto más simple sea el pretexto mayores serán las opciones de tener éxito. El pretexto debe parecer espontáneo. Proporcione al objetivo una conclusión lógica. Pretextos exitosos. Ejemplo 1: Stanley Mark Rifkin. Ejemplo 2: Hewlett-Packard. Mantenerse en terreno legal. Herramientas adicionales. Resumen. 5. Trucos mentales: los principios psicológicos utilizados en ingeniería social. Las modalidades sensoriales. Los sentidos. Las tres modalidades sensoriales básicas. El pensador visual. El pensador auditivo. El pensador cinestésico. Determinar el sentido preferente. Por qué es tan importante entender la modalidad. Las microexpresiones. Ira. Repugnancia. Desprecio. Miedo. Sorpresa. Tristeza. Felicidad. Cómo prepararse para detectar microexpresiones. Cómo utilizan las microexpresiones los ingenieros sociales. Las contradicciones. La indecisión. Los cambios de actitud. La gesticulación con las manos. La programación neurolingüística (PNL). La historia de la programación neurolingüística. Los códigos de la programación neurolingüística. El nuevo código de la PNL. Los patrones del nuevo código. Cómo utilizar la PNL. La voz en PNL. La estructura de la frase. Utilizar la voz definitiva. Entrevistas e interrogatorios. Tácticas profesionales de interrogatorio . La confrontación positiva. El desarrollo del tema. Manejar los rechazos y sobreponerse a las objeciones. Mantener la atención del objetivo. Presentar una ruta alternativa. La meta final. La gesticulación. El anclaje. El reflejo. La posición de los brazos y las manos. Saber escuchar. Crear compenetración instantánea. Sea sincero en su deseo de conocer a la gente. Cuide su aspecto. Aprenda a escuchar a las personas. Sea consciente de cómo afecta a las personas. Evite que la conversación se centre en usted. Recuerde que la empatía es la clave de la compenetración. Tenga una cultura general amplia. Desarrolle su curiosidad. Encuentre el modo de satisfacer las necesidades de los demás. Utilizar otras técnicas para crear compenetración. Respirar al mismo ritmo que el objetivo. Igualar el tono de voz y la forma de hablar del objetivo. Igualar el lenguaje corporal del objetivo. Probar la compenetración. El desbordamiento de búfer humano. Establecer las reglas. Distorsionar el sistema operativo humano. Las reglas de las órdenes incrustadas. Resumen. 6. La influencia: el poder de la persuasión. Los cinco fundamentos de la influencia y la persuasión. Tenga en mente una meta clara. Compenetración, compenetración, compenetración. Conecte con usted mismo y con lo que le rodea. No sea insensato: sea flexible. Contacte con usted mismo. Las tácticas de influencia. Reciprocidad. Dar algo. El sentimiento de estar en deuda. Realizar la petición. El compromiso. La concesión. La escasez. Autoridad. La autoridad legal. La autoridad de la organización. Autoridad social. Compromiso y coherencia. Agradar. El consenso o prueba social. Alterar la realidad: el encuadre. Política. Utilizar el encuadre en el día a día. Los cuatro modelos de alineamiento. El puenteo del encuadre. La amplificación del encuadre. La extensión del encuadre. Transformación del encuadre. Utilizar el encuadre en ingeniería social. Regla 1: Todo lo que diga evocará un encuadre. Regla 2: Las palabras que se definen dentro de un encuadre evocan el encuadre mental. Regla 3: Negar el encuadre. Regla 4: Conseguir que el objetivo piense en el encuadre refuerza ese encuadre. La manipulación: controlar al objetivo. Retirar o no retirar. La ansiedad curada por fin. ¡No puede obligarme a comprar eso!. Condicionar al objetivo para que responda positivamente. Incentivos de la manipulación. Incentivos económicos. Incentivos ideológicos. Incentivos sociales. La manipulación en ingeniería social. Aumentar la sugestibilidad del objetivo. Controlar el entorno del objetivo. Forzar al objetivo a revaluar. Lograr que el objetivo se sienta impotente. Infligir castigo no físico. Intimidar a un objetivo. Emplear la manipulación positiva. Desconecte su emoción de la conducta del objetivo. Intente mencionar las cosas positivas. Presuponer, presuponer y presuponer. Pruebe distintas líneas. Utilice el tiempo pasado. Localizar y destruir. Resumen. 7. Las herramientas del ingeniero social. Herramientas físicas. Ganzúas. Uso práctico. Abrir cerraduras magnéticas y electrónicas. Herramientas variadas para abrir cerraduras. Cámaras y dispositivos de grabación. Cámaras. Emplear las herramientas de un ingeniero social. Utilización del rastreador GPS. El SpyHawk SuperTrak GPS TrackStick. Utilizar el SpyHawk TrackStick. Revisar los datos del rastreador GPS. Herramientas de recopilación de información on-line. Maltego. ¿Por qué utilizar Maltego?. SET: El juego de herramientas del ingeniero social. Instalación. Ejecutar SET. Otras características de SET. Herramientas telefónicas. Falsificación de la identificación de la llamada. SpoofCard. SpoofApp. Asterisk. Emplear guiones. Descifrado de contraseñas. Common User Password Profiler (CUPP). CeWL. Resumen. 8. Estudio de casos prácticos: diseccionando al ingeniero social. Estudio de caso de Mitnick 1: el pirateo de DMV. El objetivo. La historia. Obtener un número de teléfono inédito del DMV. Obtener acceso al sistema telefónico del estado. Conseguir contraseñas. Aplicación del ámbito conceptual de la ingeniería social en el ataque del DMV. Estudio de caso de Mitnick 2: el pirateo de la administración de la Seguridad Social. El objetivo. La historia. Aplicación del ámbito conceptual de la ingeniería social en el ataque de la SSA. Estudio de caso de Hadnagy 1: el director general demasiado seguro de sí mismo. El objetivo. La historia. Aplicación del ámbito conceptual de la ingeniería social en el ataque al director general. Estudio de caso de Hadnagy 2: el escándalo del parque temático. El objetivo. La historia. Aplicación del ámbito conceptual de la ingeniería social en el ataque del parque temático. Estudio de caso de alto secreto 1: misión no imposible. El objetivo. La historia. Aplicación del ámbito conceptual de la ingeniería social en el caso de alto secreto 1. Estudio de caso de alto secreto 2: ataque de ingeniería social a un hacker. El objetivo. La historia. Aplicación del ámbito conceptual de la ingeniería social en el caso de alto secreto 2. Por qué son importantes los estudios de casos. Resumen. 9. Prevención y mitigación. Aprender a identificar los ataques. Crear una cultura personal de concienciación. Ser consciente del valor de la información que le están pidiendo. Mantener actualizado el software. Desarrollar guiones. Aprender de las auditorías de seguridad. Comprender lo que es una auditoría de seguridad. Establecer las metas de la auditoría. Lo que debe y no debe incluirse en una auditoría. Elegir al mejor auditor. Observaciones finales. La ingeniería social no siempre es negativa. La importancia de recopilar y organizar la información. Elija sus palabras cuidadosamente. Tenga un buen pretexto. Practique leyendo expresiones. Manipulación e influencia. Manténgase alerta a las tácticas maliciosas. Utilice su miedo. Resumen. Índice alfabético.
Materia: Seguridad. Nivel: Medio/Avanzado. Tipo de libro: Aprendizaje/Referencia.



[1-2]  

Si no ha encontrado el libro que busca, pinche en nuestro servicio de Pedido Directo y pídanoslo.

Volver a Página Principal

Otras novedades


© Paquebote 1998-2024 Todas las secciones | Ayuda | Aviso Legal