Ingeniería social en seguridad informática: Herramientas, tácticas y técnicas

Puntuación:   (4,1 de 5)

Ingeniería social en seguridad informática: Herramientas, tácticas y técnicas (Sharon Conheady)

Opiniones de los lectores

Resumen:

El libro «Social Engineering in IT Security: Herramientas, tácticas y técnicas», de Sharon Conheady, ha sido bien recibido en general por sus amplios conocimientos sobre ingeniería social, sus consejos prácticos para probar programas y su atractivo estilo de redacción. Sin embargo, algunos críticos señalaron una falta de profundidad en ciertas áreas y consideraron que podría haber sido más conciso.

Ventajas:

Proporciona una introducción completa a la ingeniería social.
Ofrece consejos prácticos y perspectivas basadas en la amplia experiencia del autor.
Estilo de escritura atractivo con humor.
Buen equilibrio entre conceptos de alto nivel y tácticas prácticas.
Aborda la evolución de la ingeniería social e incluye ejemplos contemporáneos.

Desventajas:

Algunos lectores consideraron que el libro carecía de profundidad y lo describieron como material de relleno repetitivo.
Ciertas partes daban la sensación de que podrían haberse condensado significativamente.
Dada la editorial, se esperaba un enfoque educativo más profundo.

(basado en 8 opiniones de lectores)

Título original:

Social Engineering in It Security: Tools, Tactics, and Techniques

Contenido del libro:

Técnicas vanguardistas de pruebas de ingeniería social "Proporciona todas las áreas centrales y casi todo lo que (usted) necesita saber sobre los fundamentos del tema"-- Slashdot.

Realice pruebas éticas de ingeniería social para identificar la susceptibilidad de una organización a los ataques. Escrito por un experto mundial en el tema, Social Engineering in IT Security analiza las raíces y el auge de la ingeniería social y presenta una metodología probada para planificar una prueba, realizar un reconocimiento, desarrollar escenarios, implementar la prueba e informar con precisión de los resultados. Se analizan en detalle las medidas específicas que puede tomar para defenderse de los puntos débiles que puede explotar un ingeniero social. Esta guía práctica también aborda el impacto de las tecnologías nuevas y emergentes en las tendencias futuras de la ingeniería social.

⬤ Explore la evolución de la ingeniería social, desde el estafador clásico hasta el ingeniero social moderno.

⬤ Entender los aspectos legales y éticos de la realización de una prueba de ingeniería social.

⬤ Descubrir por qué funciona la ingeniería social desde el punto de vista de la víctima.

⬤ Planificar una prueba de ingeniería social - realizar una evaluación de la amenaza, el alcance de la prueba, establecer objetivos, implementar la planificación del proyecto, y definir las reglas de compromiso.

⬤ Recopilar información a través de la investigación y el reconocimiento.

⬤ Crear un escenario de ingeniería social creíble.

⬤ Ejecutar pruebas de ingeniería social in situ y a distancia.

⬤ Escribir un informe efectivo de ingeniería social.

⬤ Aprender sobre varias herramientas, incluyendo software, hardware y herramientas in situ.

⬤ Defender su organización contra ataques de ingeniería social.

Otros datos del libro:

ISBN:9780071818469
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda
Año de publicación:2014
Número de páginas:272

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Ingeniería social en seguridad informática: Herramientas, tácticas y técnicas - Social Engineering...
Técnicas vanguardistas de pruebas de ingeniería...
Ingeniería social en seguridad informática: Herramientas, tácticas y técnicas - Social Engineering in It Security: Tools, Tactics, and Techniques

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)