Celebramos la semana del libro hasta 80%  Ver más

menú

0
  • argentina
  • chile
  • colombia
  • españa
  • méxico
  • perú
  • estados unidos
  • internacional
portada Ingeniería Social. El Arte del Hacking Personal
Formato
Libro Físico
Tema
Informatica - Informatica
Colección
Titulos Especiales
Año
2011
Idioma
Español
N° páginas
400
Encuadernación
Tapa Blanda
Peso
1,00
ISBN
8441529655
ISBN13
9788441529656

Ingeniería Social. El Arte del Hacking Personal

Christopher Hadnagy (Autor) · Anaya Multimedia · Tapa Blanda

Ingeniería Social. El Arte del Hacking Personal - Christopher Hadnagy

5 estrellas - de un total de 5 estrellas 2 opiniones
Libro Nuevo

$ 38.670

$ 77.340

Ahorras: $ 38.670

50% descuento
  • Estado: Nuevo
  • Quedan 7 unidades
Origen: España (Costos de importación incluídos en el precio)
Se enviará desde nuestra bodega entre el Viernes 10 de Mayo y el Viernes 17 de Mayo.
Lo recibirás en cualquier lugar de Chile entre 1 y 3 días hábiles luego del envío.

Reseña del libro "Ingeniería Social. El Arte del Hacking Personal"

La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.PrólogoPrefacio y agradecimientos1. Una mirada al mundo de la ingeniería socialPor qué es tan valioso este libroEl diseñoLo que viene a continuaciónVisión general de la ingeniería socialLa ingeniería social y su lugar en la sociedadEl timo 419El poder de la escasezEl Dalai Lama y la ingeniería socialRobo de empleadosDarkMarket y Master SplynterLos distintos tipos de ingenieros socialesEl entorno conceptual de la ingeniería social y cómo utilizarloResumen2. La recopilación de informaciónRecopilar informaciónLa utilización de BasKetLa utilización de DradisPensar como un ingeniero socialFuentes de recopilación de informaciónRecopilar información de los sitios WebMotores de búsquedaReconocimiento de WhoisServidores públicosMedios socialesSitios de usuarios, blogs y otrosInformes públicosUtilizar el poder de la observaciónMirar en la basuraUtilizar software de predicción de contraseñasDesarrollar un modelo de comunicaciónEl modelo de comunicación y sus raícesDesarrollar un modelo de comunicaciónEscenario 1: Phishing por correo electrónicoEscenario 2: La llave USBEl poder de los modelos de comunicación3. Las maniobras de obtención de información¿Qué son las maniobras de obtención de información?Las metas de las maniobras de obtención de informaciónLa carga previaDominar las maniobras de obtención de informaciónApelar al ego de una personaExpresar interés mutuoHacer una afirmación falsa intencionadamenteOfrecer información voluntariamenteEl conocimiento asumidoUtilizar los efectos del alcoholHacer preguntas inteligentesPreguntas abiertasPreguntas cerradasPreguntas conductorasPreguntas de conocimiento asumidoDominar las maniobras de obtención de informaciónResumen4. El pretexto: cómo convertirse en otra persona¿Qué es el pretexto?Los principios y fases de planificación del pretextoCuanto más investigue, más probabilidades tendrá de tener éxitoInvolucre sus intereses personales para aumentar sus opcionesPractique dialectos y expresionesHaga el esfuerzo de utilizar el teléfonoCuanto más simple sea el pretexto mayores serán las opciones de tener éxitoEl pretexto debe parecer espontáneoProporcione al objetivo una conclusión lógicaPretextos exitososEjemplo 1: Stanley Mark RifkinEjemplo 2: Hewlett-PackardMantenerse en terreno legalHerramientas adicionalesResumen5. Trucos mentales: los principios psicológicos utilizados en ingeniería socialLas modalidades sensorialesLos sentidosLas tres modalidades sensoriales básicasEl pensador visualEl pensador auditivoEl pensador cinestésicoDeterminar el sentido preferentePor qué es tan importante entender la modalidadLas microexpresionesIraRepugnanciaDesprecioMiedoSorpresaTristezaFelicidadCómo prepararse para detectar microexpresionesCómo utilizan las microexpresiones los ingenieros socialesLas contradiccionesLa indecisiónLos cambios de actitudLa gesticulación con las manosLa programación neurolingüística (PNL)La historia de la programación neurolingüísticaLos códigos de la programación neurolingüísticaEl nuevo código de la PNLLos patrones del nuevo códigoCómo utilizar la PNLLa voz en PNLLa estructura de la fraseUtilizar la voz definitivaEntrevistas e interrogatoriosTácticas profesionales de interrogatorioLa confrontación positivaEl desarrollo del temaManejar los rechazos y sobreponerse a las objecionesMantener la atención del objetivoPresentar una ruta alternativaLa meta finalLa gesticulaciónEl anclajeEl reflejoLa posición de los brazos y las manosSaber escucharCrear compenetración instantáneaSea sincero en su deseo de conocer a la genteCuide su aspectoAprenda a escuchar a las personasSea consciente de cómo afecta a las personasEvite que la conversación se centre en ustedRecuerde que la empatía es la clave de la compenetraciónTenga una cultura general ampliaDesarrolle su curiosidadEncuentre el modo de satisfacer las necesidades de los demásUtilizar otras técnicas para crear compenetraciónRespirar al mismo ritmo que el objetivoIgualar el tono de voz y la forma de hablar del objetivoIgualar el lenguaje corporal del objetivoProbar la compenetraciónEl desbordamiento de búfer humanoEstablecer las reglasDistorsionar el sistema operativo humanoLas reglas de las órdenes incrustadasResumen6. La influencia: el poder de la persuasiónLos cinco fundamentos de la influencia y la persuasiónTenga en mente una meta claraCompenetración, compenetración, compenetraciónConecte con usted mismo y con lo que le rodeaNo sea insensato: sea flexibleContacte con usted mismoLas tácticas de influenciaReciprocidadDar algoEl sentimiento de estar en deudaRealizar la peticiónEl compromisoLa concesiónLa escasezAutoridadLa autoridad legalLa autoridad de la organizaciónAutoridad socialCompromiso y coherenciaAgradarEl consenso o prueba socialAlterar la realidad: el encuadrePolíticaUtilizar el encuadre en el día a díaLos cuatro modelos de alineamientoEl puenteo del encuadreLa amplificación del encuadreLa extensión del encuadreTransformación del encuadreUtilizar el encuadre en ingeniería socialRegla 1: Todo lo que diga evocará un encuadreRegla 2: Las palabras que se definen dentro de un encuadre evocan el encuadre mentalRegla 3: Negar el encuadreRegla 4: Conseguir que el objetivo piense en el encuadre refuerza ese encuadreLa manipulación: controlar al objetivoRetirar o no retirarLa ansiedad curada por fin¡No puede obligarme a comprar eso!Condicionar al objetivo para que responda positivamenteIncentivos de la manipulaciónIncentivos económicosIncentivos ideológicosIncentivos socialesLa manipulación en ingeniería socialAumentar la sugestibilidad del objetivoControlar el entorno del objetivoForzar al objetivo a revaluarLograr que el objetivo se sienta impotenteInfligir castigo no físicoIntimidar a un objetivoEmplear la manipulación positivaDesconecte su emoción de la conducta del objetivoIntente mencionar las cosas positivasPresuponer, presuponer y presuponerPruebe distintas líneasUtilice el tiempo pasadoLocalizar y destruirResumen7. Las herramientas del ingeniero socialHerramientas físicasGanzúasUso prácticoAbrir cerraduras magnéticas y electrónicasHerramientas variadas para abrir cerradurasCámaras y dispositivos de grabaciónCámarasEmplear las herramientas de un ingeniero socialUtilización del rastreador GPSEl SpyHawk SuperTrak GPS TrackStickUtilizar el SpyHawk TrackStickRevisar los datos del rastreador GPSHerramientas de recopilación de información on-lineMaltego¿Por qué utilizar Maltego?SET: El juego de herramientas del ingeniero socialInstalaciónEjecutar SETOtras características de SETHerramientas telefónicasFalsificación de la identificación de la llamadaSpoofCardSpoofAppAsteriskEmplear guionesDescifrado de contraseñasCommon User Password Profiler (CUPP)CeWLResumen8. Estudio de casos prácticos: diseccionando al ingeniero socialEstudio de caso de Mitnick 1: el pirateo de DMVEl objetivoLa historiaObtener un número de teléfono inédito del DMVObtener acceso al sistema telefónico del estadoConseguir contraseñasAplicación del ámbito conceptual de la ingeniería social en el ataque del DMVEstudio de caso de Mitnick 2: el pirateo de la administración de la Seguridad SocialEl objetivoLa historiaAplicación del ámbito conceptual de la ingeniería social en el ataque de la SSAEstudio de caso de Hadnagy 1: el director general demasiado seguro de sí mismoEl objetivoLa historiaAplicación del ámbito conceptual de la ingeniería social en el ataque al director generalEstudio de caso de Hadnagy 2: el escándalo del parque temáticoEl objetivoLa historiaAplicación del ámbito conceptual de la ingeniería social en el ataque del parque temáticoEstudio de caso de alto secreto 1: misión no imposibleEl objetivoLa historiaAplicación del ámbito conceptual de la ingeniería social en el caso de alto secreto 1Estudio de caso de alto secreto 2: ataque de ingeniería social a un hackerEl objetivoLa historiaAplicación del ámbito conceptual de la ingeniería social en el caso de alto secreto 2Por qué son importantes los estudios de casosResumen9. Prevención y mitigaciónAprender a identificar los ataquesCrear una cultura personal de concienciaciónSer consciente del valor de la información que le están pidiendoMantener actualizado el softwareDesarrollar guionesAprender de las auditorías de seguridadComprender lo que es una auditoría de seguridadEstablecer las metas de la auditoríaLo que debe y no debe incluirse en una auditoríaElegir al mejor auditorObservaciones finalesLa ingeniería social no siempre es negativaLa importancia de recopilar y organizar la informaciónElija sus palabras cuidadosamenteTenga un buen pretextoPractique leyendo expresionesManipulación e influenciaManténgase alerta a las tácticas maliciosasUtilice su miedoResumen alfabético

Opiniones del libro

Julio CruzJueves 22 de Octubre, 2020
Compra Verificada

" Excelente Libro "

00
Carlos GalianoMartes 02 de Febrero, 2021
Compra Verificada

" un buen libro, una biblia de la Ingeniería Social. Gracias BuscaLibre. "

00
Ver más opiniones de clientes
  • 100% (2)
  • 0% (0)
  • 0% (0)
  • 0% (0)
  • 0% (0)

Preguntas frecuentes sobre el libro

Respuesta:
Todos los libros de nuestro catálogo son Originales.
Respuesta:
El libro está escrito en Español.
Respuesta:
La encuadernación de esta edición es Tapa Blanda.

Preguntas y respuestas sobre el libro

¿Tienes una pregunta sobre el libro? Inicia sesión para poder agregar tu propia pregunta.

Opiniones sobre Buscalibre

Ver más opiniones de clientes

Búsquedas populares donde aparece este libro