SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Índice 7
Índice
Prólogo.........................................................................................................11
Descarga de responsabilidades y otras observaciones.............................13
Introducción................................................................................................15
Capítulo I
Conceptos básicos.......................................................................................17
1.¿Qué es la ingeniería social?......................................................................................17
Definición................................................................................................................................... 17
Origen......................................................................................................................................... 18
Grupos de ingeniería social........................................................................................................ 19
Principios básicos....................................................................................................................... 20
Pretexting................................................................................................................................... 23
Quid Pro Quo............................................................................................................................. 23
Baiting........................................................................................................................................ 24
2.Ciclo de vida de un ataque de ingeniería social.......................................................24
Ciclo de vida de la ingeniería social.......................................................................................... 25
Ciclo de vida de un ataque de ingeniería social......................................................................... 26
3.Expertos en ingeniería social.....................................................................................27
Kevin Mitnick............................................................................................................................ 28
Victor Lustig.............................................................................................................................. 29
Frank Abagnale Jr....................................................................................................................... 30
Hermanos Badir......................................................................................................................... 31
Christopher J. Hadnagy.............................................................................................................. 31
Capítulo II
Más allá del hacking de personas – ¿Qué hay detrás de la ingeniería
social?...........................................................................................................33
1.Biología........................................................................................................................33
8 Social Hunters: Hacking con Ingeniería Social en el Red Team
Teoría del cerebro triunio........................................................................................................... 33
Sistema límbico.......................................................................................................................... 35
2.Psicología.....................................................................................................................38
Principios psicológicos.............................................................................................................. 39
Sesgos Cognitivos...................................................................................................................... 39
Psicología social......................................................................................................................... 41
Conductismo.............................................................................................................................. 42
3.Manipulación vs persuasión vs influencia................................................................43
Manipulación............................................................................................................................. 44
Persuasión.................................................................................................................................. 44
Influencia.................................................................................................................................... 45
Capítulo III
Recolección de información.......................................................................47
1.¿En qué consiste?.......................................................................................................47
2.¿Dónde buscar información?....................................................................................48
Dumpster diving....................................................................................................................... 49
Observación.............................................................................................................................. 50
Internet...................................................................................................................................... 51
3.Herramientas..............................................................................................................52
OSINT....................................................................................................................................... 52
Hacking con buscadores.......................................................................................................... 57
Maltego...................................................................................................................................... 82
4.¿Cómo organizar toda la información?....................................................................85
CherryTree................................................................................................................................ 86
Notion........................................................................................................................................ 88
Capítulo IV
Phishing........................................................................................................91
1.Introducción................................................................................................................91
2.¿Qué es el phishing?...................................................................................................91
3.Cómo detectar un phishing........................................................................................92
Fallos gramaticales y ortográficos.............................................................................................. 92
Remitente inválido..................................................................................................................... 93
URL............................................................................................................................................ 94
Cabeceras de correo................................................................................................................... 97
Índice 9
4.Tipos de phishing........................................................................................................98
Smishing..................................................................................................................................... 98
Vishing....................................................................................................................................... 99
QRishing.................................................................................................................................... 99
Pharming.................................................................................................................................. 100
Spear phishing.......................................................................................................................... 100
5.Herramientas............................................................................................................100
EvilURL................................................................................................................................... 100
Gophish.................................................................................................................................... 106
SET (Social-Engineer Toolkit)................................................................................................. 131
SocialFish................................................................................................................................. 134
Muraena................................................................................................................................... 136
Modlishka................................................................................................................................. 140
Evilginx.................................................................................................................................... 141
Capítulo V
Lockpicking...............................................................................................165
1.Introducción y disclaimer........................................................................................165
2.¿Por qué lockpicking en el mundo ciber?..............................................................166
3.Sistemas de control de bloqueo...............................................................................166
Cerradura.................................................................................................................................. 166
Cilindro.................................................................................................................................... 167
4.Tipos de aperturas....................................................................................................168
Destructivas.............................................................................................................................. 168
No destructivas......................................................................................................................... 172
5.Herramientas para ganzuado deportivo................................................................177
Tensores (para ejercer la fuerza de giro).................................................................................. 177
Ganzúas (para la colocación de los pernos)............................................................................. 178
Capítulo VI
Casos reales................................................................................................181
1.Caso 1: STUXNET...................................................................................................181
2.Caso 2: EMT de Valencia.........................................................................................182
3.Caso 3: El timador de Tinder..................................................................................184
4.Caso 4: Podría sucederte a ti…...............................................................................185
10 Social Hunters: Hacking con Ingeniería Social en el Red Team
Capítulo VII
¿Es posible protegerse?............................................................................189
1.Plan de concienciación.............................................................................................189
2.Ser consciente de la importancia de los datos........................................................190
3.Sentido común..........................................................................................................190
4.Plan de actuación......................................................................................................192
5.Otras acciones...........................................................................................................192
Actualizaciones........................................................................................................................ 192
Política de destrucción de información.................................................................................... 193
Buenas prácticas de seguridad para los empleados.................................................................. 193
Capítulo VIII
Próximos pasos..........................................................................................195
1.Y… ¿Ahora qué?......................................................................................................195
2.¿Se puede usar de un modo positivo?.....................................................................197
Bibliografía................................................................................................199
Índice de figuras........................................................................................201
Índice alfabético........................................................................................209
Otros libros publicados.............................................................................213

Contenu connexe

Similaire à Índice del libro "Social Hunters" de 0xWord

Solidworks introduction es
Solidworks introduction esSolidworks introduction es
Solidworks introduction esEduardo Estrada
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordTelefónica
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Telefónica
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Telefónica
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordTelefónica
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de softwarealextm76
 
Proyecto integrador aplicaciones smart client
Proyecto integrador   aplicaciones smart clientProyecto integrador   aplicaciones smart client
Proyecto integrador aplicaciones smart clientCarlos Rojo Sánchez
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Telefónica
 
Tgua cindy fonseca
Tgua cindy fonsecaTgua cindy fonseca
Tgua cindy fonsecacindyfon
 
Grupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALGrupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALSteevenGL
 
Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38David Flores
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Mery Cordero
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfEricaRodriguez90
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfHenryJaimes10
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010FranciscoHernndez144
 
presupuestos-teoria-y-practica
presupuestos-teoria-y-practicapresupuestos-teoria-y-practica
presupuestos-teoria-y-practicafita cedño
 

Similaire à Índice del libro "Social Hunters" de 0xWord (20)

Solidworks introduction es
Solidworks introduction esSolidworks introduction es
Solidworks introduction es
 
Estadística Indice 001
Estadística Indice 001Estadística Indice 001
Estadística Indice 001
 
1 manual emi 2012
1 manual emi 20121 manual emi 2012
1 manual emi 2012
 
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWordÍndice del libro: "Python para pentesters" [2ª Edición] de 0xWord
Índice del libro: "Python para pentesters" [2ª Edición] de 0xWord
 
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
Índice de libro: "Spring Boot & Angular: Desarrollo de WebApps Seguras. Tomo ...
 
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
Índice del libro: Máxima Seguridad en Windows: Secretos Técnicos. 6ª Edición ...
 
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWordÍndice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
Índice del libro "Docker: SecDevOps" 2ª Edición de 0xWord
 
proceso unificado de software
proceso unificado de softwareproceso unificado de software
proceso unificado de software
 
Proyecto integrador aplicaciones smart client
Proyecto integrador   aplicaciones smart clientProyecto integrador   aplicaciones smart client
Proyecto integrador aplicaciones smart client
 
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
Índice del libro "Spring Boot & Angular: Desarrollo de Webapps seguras" de 0x...
 
Manual plantas
Manual plantasManual plantas
Manual plantas
 
Tgua cindy fonseca
Tgua cindy fonsecaTgua cindy fonseca
Tgua cindy fonseca
 
Grupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONALGrupo 1.REALIDAD-NACIONAL
Grupo 1.REALIDAD-NACIONAL
 
Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38Seccion6 o&m eb_01_38
Seccion6 o&m eb_01_38
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdfManual-Microsoft-Office-Excel-2010.pdf
Manual-Microsoft-Office-Excel-2010.pdf
 
Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010Manual microsoft-office-excel-2010
Manual microsoft-office-excel-2010
 
presupuestos-teoria-y-practica
presupuestos-teoria-y-practicapresupuestos-teoria-y-practica
presupuestos-teoria-y-practica
 
Informatica campos
Informatica camposInformatica campos
Informatica campos
 

Plus de Telefónica

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordTelefónica
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordTelefónica
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Telefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Telefónica
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Telefónica
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperTelefónica
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppTelefónica
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comTelefónica
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIRTelefónica
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyTelefónica
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWordTelefónica
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Telefónica
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoTelefónica
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordTelefónica
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordTelefónica
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoTelefónica
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Telefónica
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Telefónica
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Telefónica
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoTelefónica
 

Plus de Telefónica (20)

Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWordÍndice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
Índice de libro "Historias Cortas sobre Fondo Azul" de Willy en 0xWord
 
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWordÍndice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
Índice del libro "Hacking Web3: Challenge Acepted!" de 0xWord
 
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
Índice del libro "Amazon Web Services: Hardening de Infraestructuras Cloud Co...
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
Índice del Libro "Ciberestafas: La historia de nunca acabar" (2ª Edición) de ...
 
Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"Índice del Libro "Storytelling para Emprendedores"
Índice del Libro "Storytelling para Emprendedores"
 
Digital Latches for Hacker & Developer
Digital Latches for Hacker & DeveloperDigital Latches for Hacker & Developer
Digital Latches for Hacker & Developer
 
WhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsAppWhatsApp INT: OSINT en WhatsApp
WhatsApp INT: OSINT en WhatsApp
 
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.comÍndice del libro "De la Caverna al Metaverso" de 0xWord.com
Índice del libro "De la Caverna al Metaverso" de 0xWord.com
 
20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR20º Máster Universitario de Ciberseguridad UNIR
20º Máster Universitario de Ciberseguridad UNIR
 
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs AcademyBootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
BootCamp Online en DevOps (and SecDevOps) de GeeksHubs Academy
 
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
Índice del libro "Ciberseguridad de tú a tú"  de 0xWordÍndice del libro "Ciberseguridad de tú a tú"  de 0xWord
Índice del libro "Ciberseguridad de tú a tú" de 0xWord
 
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
Índice del libro "Kubernetes para profesionales: Desde cero al despliegue de ...
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWordÍndice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
Índice del Libro "Ciberestafas: La historia de nunca acabar" de 0xWord
 
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWordÍndice del libro "Hacking Web Technologies" Silver Edition de 0xWord
Índice del libro "Hacking Web Technologies" Silver Edition de 0xWord
 
Gremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema AlonsoGremlin Apps & Gremlin Botnets by Chema Alonso
Gremlin Apps & Gremlin Botnets by Chema Alonso
 
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
Índice del libro "Hacking Windows: Ataques a redes y sistemas Microsoft" 2ª E...
 
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection" Índice del libro "Hacking Aplicaciones Web: SQL Injection"
Índice del libro "Hacking Aplicaciones Web: SQL Injection"
 
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
Índice del libro "Ataques en redes de datos IPv4&IPv6 (4ª Edición)"
 
Recortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema AlonsoRecortables navideños con "cubo" de Chema Alonso
Recortables navideños con "cubo" de Chema Alonso
 

Dernier

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 

Dernier (13)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 

Índice del libro "Social Hunters" de 0xWord

  • 1. Índice 7 Índice Prólogo.........................................................................................................11 Descarga de responsabilidades y otras observaciones.............................13 Introducción................................................................................................15 Capítulo I Conceptos básicos.......................................................................................17 1.¿Qué es la ingeniería social?......................................................................................17 Definición................................................................................................................................... 17 Origen......................................................................................................................................... 18 Grupos de ingeniería social........................................................................................................ 19 Principios básicos....................................................................................................................... 20 Pretexting................................................................................................................................... 23 Quid Pro Quo............................................................................................................................. 23 Baiting........................................................................................................................................ 24 2.Ciclo de vida de un ataque de ingeniería social.......................................................24 Ciclo de vida de la ingeniería social.......................................................................................... 25 Ciclo de vida de un ataque de ingeniería social......................................................................... 26 3.Expertos en ingeniería social.....................................................................................27 Kevin Mitnick............................................................................................................................ 28 Victor Lustig.............................................................................................................................. 29 Frank Abagnale Jr....................................................................................................................... 30 Hermanos Badir......................................................................................................................... 31 Christopher J. Hadnagy.............................................................................................................. 31 Capítulo II Más allá del hacking de personas – ¿Qué hay detrás de la ingeniería social?...........................................................................................................33 1.Biología........................................................................................................................33
  • 2. 8 Social Hunters: Hacking con Ingeniería Social en el Red Team Teoría del cerebro triunio........................................................................................................... 33 Sistema límbico.......................................................................................................................... 35 2.Psicología.....................................................................................................................38 Principios psicológicos.............................................................................................................. 39 Sesgos Cognitivos...................................................................................................................... 39 Psicología social......................................................................................................................... 41 Conductismo.............................................................................................................................. 42 3.Manipulación vs persuasión vs influencia................................................................43 Manipulación............................................................................................................................. 44 Persuasión.................................................................................................................................. 44 Influencia.................................................................................................................................... 45 Capítulo III Recolección de información.......................................................................47 1.¿En qué consiste?.......................................................................................................47 2.¿Dónde buscar información?....................................................................................48 Dumpster diving....................................................................................................................... 49 Observación.............................................................................................................................. 50 Internet...................................................................................................................................... 51 3.Herramientas..............................................................................................................52 OSINT....................................................................................................................................... 52 Hacking con buscadores.......................................................................................................... 57 Maltego...................................................................................................................................... 82 4.¿Cómo organizar toda la información?....................................................................85 CherryTree................................................................................................................................ 86 Notion........................................................................................................................................ 88 Capítulo IV Phishing........................................................................................................91 1.Introducción................................................................................................................91 2.¿Qué es el phishing?...................................................................................................91 3.Cómo detectar un phishing........................................................................................92 Fallos gramaticales y ortográficos.............................................................................................. 92 Remitente inválido..................................................................................................................... 93 URL............................................................................................................................................ 94 Cabeceras de correo................................................................................................................... 97
  • 3. Índice 9 4.Tipos de phishing........................................................................................................98 Smishing..................................................................................................................................... 98 Vishing....................................................................................................................................... 99 QRishing.................................................................................................................................... 99 Pharming.................................................................................................................................. 100 Spear phishing.......................................................................................................................... 100 5.Herramientas............................................................................................................100 EvilURL................................................................................................................................... 100 Gophish.................................................................................................................................... 106 SET (Social-Engineer Toolkit)................................................................................................. 131 SocialFish................................................................................................................................. 134 Muraena................................................................................................................................... 136 Modlishka................................................................................................................................. 140 Evilginx.................................................................................................................................... 141 Capítulo V Lockpicking...............................................................................................165 1.Introducción y disclaimer........................................................................................165 2.¿Por qué lockpicking en el mundo ciber?..............................................................166 3.Sistemas de control de bloqueo...............................................................................166 Cerradura.................................................................................................................................. 166 Cilindro.................................................................................................................................... 167 4.Tipos de aperturas....................................................................................................168 Destructivas.............................................................................................................................. 168 No destructivas......................................................................................................................... 172 5.Herramientas para ganzuado deportivo................................................................177 Tensores (para ejercer la fuerza de giro).................................................................................. 177 Ganzúas (para la colocación de los pernos)............................................................................. 178 Capítulo VI Casos reales................................................................................................181 1.Caso 1: STUXNET...................................................................................................181 2.Caso 2: EMT de Valencia.........................................................................................182 3.Caso 3: El timador de Tinder..................................................................................184 4.Caso 4: Podría sucederte a ti…...............................................................................185
  • 4. 10 Social Hunters: Hacking con Ingeniería Social en el Red Team Capítulo VII ¿Es posible protegerse?............................................................................189 1.Plan de concienciación.............................................................................................189 2.Ser consciente de la importancia de los datos........................................................190 3.Sentido común..........................................................................................................190 4.Plan de actuación......................................................................................................192 5.Otras acciones...........................................................................................................192 Actualizaciones........................................................................................................................ 192 Política de destrucción de información.................................................................................... 193 Buenas prácticas de seguridad para los empleados.................................................................. 193 Capítulo VIII Próximos pasos..........................................................................................195 1.Y… ¿Ahora qué?......................................................................................................195 2.¿Se puede usar de un modo positivo?.....................................................................197 Bibliografía................................................................................................199 Índice de figuras........................................................................................201 Índice alfabético........................................................................................209 Otros libros publicados.............................................................................213