Ingeniería social.El arte del Hacking personal


257915, 2011-06-01

Autor: Hadnagy, Christopher

Editorial: ANAYA MULTIMEDIA

Año: 2011







Referencia: 9788441529656

Precio: 37,95€

x     


La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades técnicas más imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingeniería social y conseguido unánimes elogios. Meticulosamente documentado y repleto de aplicaciones prácticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos prácticos, dando soluciones a los problemas y peligros del mundo virtual. Además revela las estrategias utilizadas por los intrusos hoy en día y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto más vulnerable es, y ha sido siempre, la prevención social. Lea con atención estas páginas y descubrirá quien es su enemigo.Prólogo Prefacio y agradecimientos 1. Una mirada al mundo de la ingeniería social Por qué es tan valioso este libro El diseño Lo que viene a continuación Visión general de la ingeniería social La ingeniería social y su lugar en la sociedad El timo 419 El poder de la escasez El Dalai Lama y la ingeniería social Robo de empleados DarkMarket y Master Splynter Los distintos tipos de ingenieros sociales El entorno conceptual de la ingeniería social y cómo utilizarlo Resumen 2. La recopilación de información Recopilar información La utilización de BasKet La utilización de Dradis Pensar como un ingeniero social Fuentes de recopilación de información Recopilar información de los sitios Web Motores de búsqueda Reconocimiento de Whois Servidores públicos Medios sociales Sitios de usuarios, blogs y otros Informes públicos Utilizar el poder de la observación Mirar en la basura Utilizar software de predicción de contraseñas Desarrollar un modelo de comunicación El modelo de comunicación y sus raíces Desarrollar un modelo de comunicación Escenario 1: Phishing por correo electrónico Escenario 2: La llave USB El poder de los modelos de comunicación 3. Las maniobras de obtención de información ¿Qué son las maniobras de obtención de información? Las metas de las maniobras de obtención de información La carga previa Dominar las maniobras de obtención de información Apelar al ego de una persona Expresar interés mutuo Hacer una afirmación falsa intencionadamente Ofrecer información voluntariamente El conocimiento asumido Utilizar los efectos del alcohol Hacer preguntas inteligentes Preguntas abiertas Preguntas cerradas Preguntas conductoras Preguntas de conocimiento asumido Dominar las maniobras de obtención de información Resumen 4. El pretexto: cómo convertirse en otra persona ¿Qué es el pretexto? Los principios y fases de planificación del pretexto Cuanto más investigue, más probabilidades tendrá de tener éxito Involucre sus intereses personales para aumentar sus opciones Practique dialectos y expresiones Haga el esfuerzo de utilizar el teléfono Cuanto más simple sea el pretexto mayores serán las opciones de tener éxito El pretexto debe parecer espontáneo Proporcione al objetivo una conclusión lógica Pretextos exitosos Ejemplo 1: Stanley Mark Rifkin Ejemplo 2: Hewlett-Packard Mantenerse en terreno legal Herramientas adicionales Resumen 5. Trucos mentales: los principios psicológicos utilizados en ingeniería social Las modalidades sensoriales Los sentidos Las tres modalidades sensoriales básicas El pensador visual El pensador auditivo El pensador cinestésico Determinar el sentido preferente Por qué es tan importante entender la modalidad Las microexpresiones Ira Repugnancia Desprecio Miedo Sorpresa Tristeza Felicidad Cómo prepararse para detectar microexpresiones Cómo utilizan las microexpresiones los ingenieros sociales Las contradicciones La indecisión Los cambios de actitud La gesticulación con las manos La programación neurolingüística (PNL) La historia de la programación neurolingüística Los códigos de la programación neurolingüística El nuevo código de la PNL Los patrones del nuevo código Cómo utilizar la PNL La voz en PNL La estructura de la frase Utilizar la voz definitiva Entrevistas e interrogatorios Tácticas profesionales de interrogatorio La confrontación positiva El desarrollo del tema Manejar los rechazos y sobreponerse a las objeciones Mantener la atención del objetivo Presentar una ruta alternativa La meta final La gesticulación El anclaje El reflejo La posición de los brazos y las manos Saber escuchar Crear compenetración instantánea Sea sincero en su deseo de conocer a la gente Cuide su aspecto Aprenda a escuchar a las personas Sea consciente de cómo afecta a las personas Evite que la conversación se centre en usted Recuerde que la empatía es la clave de la compenetración Tenga una cultura general amplia Desarrolle su curiosidad Encuentre el modo de satisfacer las necesidades de los demás Utilizar otras técnicas para crear compenetración Respirar al mismo ritmo que el objetivo Igualar el tono de voz y la forma de hablar del objetivo Igualar el lenguaje corporal del objetivo Probar la compenetración El desbordamiento de búfer humano Establecer las reglas Distorsionar el sistema operativo humano Las reglas de las órdenes incrustadas Resumen 6. La influencia: el poder de la persuasión Los cinco fundamentos de la influencia y la persuasión Tenga en mente una meta clara Compenetración, compenetración, compenetración Conecte con usted mismo y con lo que le rodea No sea insensato: sea flexible Contacte con usted mismo Las tácticas de influencia Reciprocidad Dar algo El sentimiento de estar en deuda Realizar la petición El compromiso La concesión La escasez Autoridad La autoridad legal La autoridad de la organización Autoridad social Compromiso y coherencia Agradar El consenso o prueba social Alterar la realidad: el encuadre Política Utilizar el encuadre en el día a día Los cuatro modelos de alineamiento El puenteo del encuadre La amplificación del encuadre La extensión del encuadre Transformación del encuadre Utilizar el encuadre en ingeniería social Regla 1: Todo lo que diga evocará un encuadre Regla 2: Las palabras que se definen dentro de un encuadre evocan el encuadre mental Regla 3: Negar el encuadre Regla 4: Conseguir que el objetivo piense en el encuadre refuerza ese encuadre La manipulación: controlar al objetivo Retirar o no retirar La ansiedad curada por fin íNo puede obligarme a comprar eso! Condicionar al objetivo para que responda positivamente Incentivos de la manipulación Incentivos económicos Incentivos ideológicos Incentivos sociales La manipulación en ingeniería social Aumentar la sugestibilidad del objetivo Controlar el entorno del objetivo Forzar al objetivo a revaluar Lograr que el objetivo se sienta impotente Infligir castigo no físico Intimidar a un objetivo Emplear la manipulación positiva Desconecte su emoción de la conducta del objetivo Intente mencionar las cosas positivas Presuponer, presuponer y presuponer Pruebe distintas líneas Utilice el tiempo pasado Localizar y destruir Resumen 7. Las herramientas del ingeniero social Herramientas físicas Ganzúas Uso práctico Abrir cerraduras magnéticas y electrónicas Herramientas variadas para abrir cerraduras Cámaras y dispositivos de grabación Cámaras Emplear las herramientas de un ingeniero social Utilización del rastreador GPS El SpyHawk SuperTrak GPS TrackS


Nota: Paperestan no se hace responsable de ningún error tipográfico en las especificaciones ofrecidas por el fabricante.