Bienvenido a Tecnohackers

Tecnohackers » Hacking y Seguridad » Seguridad Informatica
 » 

Kali Linux Social Engineering​



Autor Tema: Kali Linux Social Engineering​  (Leído 463 veces)

Desconectado SAT

  • Administrator
  • Gran Experto
  • *****
  • Mensajes: 4659
Kali Linux Social Engineering​
« en: Octubre 30, 2017, 09:09:26 am »
El entorno de seguridad de la información ha cambiado enormemente a lo largo de los años. Ahora, a pesar tener políticas de seguridad, cumplimiento y elementos de seguridad de la infraestructura, como firewalls, IDS / IPS, proxies y honey pots desplegados dentro de cada organización, escuchar noticias sobre cómo los piratas informáticos comprometen instalaciones seguras del gobierno o de organizaciones privadas debido al elemento humano involucrado en cada actividad.

You are not allowed to view links. Register or Login

Por lo general, los empleados no conocen los trucos y las técnicas utilizadas por las redes sociales. ingenieros en los que se pueden utilizar como mediadores para obtener información valiosa, como detalles de tarjetas de crédito o secretos corporativos. La seguridad de toda la organización
puede estar en juego si un empleado visita un sitio web malicioso, responde un ingeniero social llamada telefónica, o hace clic en el enlace malicioso que recibió en su o la identificación de correo electrónico de la compañía. Este libro analiza las diferentes situaciones sociales basadas en escenarios ataques de ingeniería, tanto manuales como computarizados, que podrían representar el la seguridad de la organización ineficaz.

Este libro es para profesionales de la seguridad que desean garantizar la seguridad de sus organización contra ataques de ingeniería social.

TrustedSec ha creado la maravillosa herramienta Social-Engineering Toolkit (SET) con la visión de ayudar a los auditores de seguridad a realizar pruebas de penetración contra ataques de ingeniería social. Este libro arroja luz sobre cómo los atacantes llegan al máximo redes seguras simplemente enviando un correo electrónico o haciendo una llamada.

Los ataques sofisticados como los ataques de spear-phishing y web jacking son explicado en un formato gráfico paso a paso. Muchos más ataques están cubiertos con un enfoque más práctico para facilitar la lectura para principiantes.

Formato: PDF


You are not allowed to view links. Register or Login

Fuente: AJDA74
« Última modificación: Octubre 30, 2017, 09:12:20 am por SAT »

Tags:
Tags:

 


SMF 2.0.11 | SMF © 2015, Simple Machines
Paginas Afiliadas
Twitter - FaceBook - Daraxblog
Designed by Smf Personal