Curso Fundamentos de la ingeniería social para IT

CURS-156

Protege tu empresa de los ataques informáticos y comprende los fundamentos básicos de Ingeniería Social. Aprende a proteger la información relevante de tu empresa

Curso Fundamentos de la ingeniería social para IT


Este curso te dará a conocer los fundamentos básicos de la ingeniería social protegiendo a tu empresa de ataque informaticos y así reducir las posibilidades de éxito de quien nos ataque usando estos medios.

Introducción a la ingeniería social

En este capítulo veremos qué es la ingeniería social, fundamentos, quién la aplica, en qué escenarios podemos ser víctimas de sus técnicas.

    Qué es la ingeniería social   05:07
    Entornos de uso de la ingeniería social   04:34
    Por qué debe preocuparnos la ingeniería social   05:02
    Quiénes son los ingenieros sociales y cómo se preparan   05:17
    Clasificación de personalidad según la ingeniería social   06:21
    Ejemplos reales de ataques de ingeniería social   05:11

Las bases de la ingeniería social

En este capítulo desarrollaremos los fundamentos psicológicos, culturales y sociales de la ingeniería social y porque es tan efectiva a la hora de obtener información o manipular las intenciones de las personas.

    Fundamentos de la ingeniería social   05:10
    El miedo y la ingeniería social   04:52
    La empatía y la ingeniería social   05:18
    Los siete pecados capitales y la ingeniería social   06:01
    La excusa dentro de un ataque vía ingeniería social   05:23
    Programación neurolingüística como trucos de control mental   06:32
    El chantaje dentro de la ingeniería social   05:11

Recopilación de información, objetivo de la ingeniería social

    OSINT o Inteligencia de Fuentes Abiertas   07:53
    La propia web de tu empresa como origen de filtraciones   05:23
    Las redes sociales como fuente de información   04:57
    Family, fools and friends en ingeniería social   04:41
    Trashing en ingeniería social   04:40
    Doxing o búsqueda de información en ingeniería social   04:46
    Metadatos en archivos como fuente de información   04:58
    Metadatos en las fotografías como fuente de información   05:26
    Técnicas de recuperación de contraseñas   04:31

Herramientas de ingeniería social

En este capítulo veremos las herramientas existentes para automatizar el trabajo de los atacantes.

    FOCA, la aplicación para extraer metadatos de archivos   04:20
    Maltego, la aplicación para correlacionar datos   05:28
    Google Hacking, o cuando el buscador habla demasiado   06:10
    theHarvester, el software para recopilación de datos   05:11
    SET - Social Engineering Toolkit   05:16

Técnicas de ataque de la ingeniería social

En este capitulo analizaremos las causas que hacen que las técnicas de ingeniería social sean efectivas, y explicaremos cómo se desarrollan y aplican las técnicas más conocidas y eficientes.

    Clasificación de ataques de ingeniería social   05:32
    Phishing o suplantación de identidad   05:39
    Scareware, la técnica del miedo   05:19
    Dominios con errata que engañan al usuario   05:03
    El zombie o la infección de un dispositivo digital   05:33
    El USB olvidado como técnica del anzuelo   05:22
    Emulación de problemas técnicos como método de ataque   04:55
    Fraude al CEO desde fuera de la organización   05:25
    Las bocas cerradas no hunden barcos   04:01
    Piggyback o el acceso por exceso de confianza   05:30

El sentido común como primera línea de defensa

El sentido común y la experiencia son las únicas barreras que podemos interponer entre el atacante y sus objetivos.

    El menos común de los sentidos, aunque parezca mentira   05:28
    Lo que nadie te va a pedir, o mejor, te debería pedir   05:47
    La estrategia del timador para sonsacar información   04:31
    Nada tan urgente como para hacer las cosas sin pensar   05:01

Prevención y respuesta ante la ingeniería social

En este capitulo veremos como estar preparados, entrenados y probados contra la ingenieria social, de manera que podamos detectar ataques o minimizando sus daños si tuvieron éxito.

    Educación contra la ingeniería social   04:45
    Información ante las modas de la ingeniería social   05:15
    Comprobación de seguridad ante ataques de ingeniería social   05:39
    Registro de acceso a sistemas para descubrir vulneraciones   05:17
    Distribución y compartimentación de la información   05:17
    Plan de contingencia ante un ataque manifiesto   04:56
    Paranoia y conclusiones finales sobre ingeniería social   03:07

Datos técnicos:

    Formato: .MP4
    Resolución: 1280x720p
    Tamaño: 512 MB
    Idioma: Español
    Formadores: Sergio R.-Solís
    Contenido: 48 Videos
    Duración: 4:11 horas
    Software: Unity, Unity 5.3
    Archivos Base: SI Incluye
    Fecha de publicación: 12-sep-2016
    Empresa: Video2Brain




Ver Intro


Totalmente libre de virus y software malicioso, así que no esperes más en descargartelo ahora.

No olvides darnos una opinion acerca del programa, para mejorar el contenido.

Zona de descargas



Contraseña/Password: www.intarcesoft.com.ve

Siguenos en nuestras redes Sociales


 NOTA: No olvides seguirnos en nuestras redes sociales de facebook y twitter para que formes parte de nuestra comunidad y recibas la notificacion cada vez que publiquemos algo nuevo, asi no te perderas de nada.

Calificación 
21/04/2017

Excelente

Gran curso

    ¡Escriba su propia reseña!

    Escriba una reseña

    Curso Fundamentos de la ingeniería social para IT

    Curso Fundamentos de la ingeniería social para IT

    Protege tu empresa de los ataques informáticos y comprende los fundamentos básicos de Ingeniería Social. Aprende a proteger la información relevante de tu empresa

    Haz una pregunta

    No se requiere registro

    Si luego de leer nuestro articulo aun tiene dudas, puede hacer su pregunta utilizando el siguiente formulario.

    (Opcional)
    *(Requerido para ser notificado cuando la respuesta este disponible)

    Si el enlace de descarga redirige a otro producto que no es el descrito en el artículo o está roto, reportarlo usando nuestro

     FORMULARIO DE REPORTE