Ingeniería Social y ataques sin tecnología

Vulnerando el factor Humano

Ratings 4.36 / 5.00
Ingeniería Social y ataques sin tecnología

What You Will Learn!

  • Realizar Técnicas de Ingeniería Social y ataques sin tecnología
  • Detectar si están siendo objeto de ataques de Ingeniería Social
  • Conocer la mecánica psicológica de la Ingeniería Social
  • Utilizar las herramientas Maltego y SET para Ingeniería Social
  • Algunas técnicas "Man in Black" para obtener información invisible

Description

Que opinan mis Estudiantes:


Jareth Vásquez [5 estrellas] "Fue una de las mejores decisiones que he tomado, ya que sin darme cuenta he sido victima de algunos de estos ataques de ingeniería social"


José Dugarte Laguado [5 estrellas] "Definitivamente es uno de los mejores cursos que he realizado en el área de informática. Mis felicitaciones al instructor ya que tiene una gran capacidad para hacer que el alumno entre en situación y disfrute cada minuto dedicado en las clases. Espero estar en los demás cursos.".


Alfredo Santiago [5 estrellas] "Excelente, merece la pena cada minuto, bien explicado y con ejemplos claros y amenos de las técnicas tratadas en el curso. totalmente recomendable.".


Cristian Pesse  [5 estrellas] "Muy buen curso ya creo que hice todos o me falta uno solo de los que sacaste en udemy, tambien realice anteriormente los de cevicas....asi que un gusto haberme cruzado con vos como profe y persona. A la espera del proximo curso de hackeo a celulares. :D saludos.".


Jose Andres Guerra Vega [5 estrellas] "Literal me termine un curso anterior y ya compre este :)"


Descripción:

En esta treceava parte de mis Cursos sobre Tecnología, Hacking Ético y Seguridad Informática, de carácter Profesional y práctico, aprenderás acerca de la mecánica por la que transita un Ingeniero Social avezado, para lograr vulnerar la mente de los individuos y que estos le cedan informacion privada sin percatarse de ello.


✓ Conocerás que es la Ingeniería Social y sus diferentes tipos,


✓ Aprenderás las 12 bases de manipulación psicológica que utilizan los Ingenieros Sociales para tener éxito en sus actividades,


✓ Podrás convertir un teléfono móvil en una cámara oculta y crear códigos QR de ataque, utilizando la herramienta SET,


✓ Entenderás la utilización de la "generación de necesidad" como una herramienta psicológica de persuasión devastadora,


✓ Serás capaz de identificar (y crear) correos electrónicos falsificados y unidades USB de señuelo, diseñados para tomar el control del ordenador víctima,


✓ Podrás recrear las condiciones mentales de un objetivo, analizando su entorno físico y "calibrar" tus técnicas de persuasión,


✓ Sabrás ejecutar técnicas de Ingeniería Social invasivas y seductivas mediante el uso de escenarios reales,


✓ Podrás realizar efectivos ataques sin tecnología,


✓ Mediante laboratorios prácticos, podrás entender cómo se realiza la toma de Metadatos desde archivos pertenecientes al objetivo, incluso la "recontruccion de partes no visibles de las imágenes" obtenidas,


✓ A través del Estudio minucioso de 2 especímenes reales, con los cuales han intentado realizar Phishing hacia mi persona, serás capaz de identificar cada parte (técnica y psicológica) de las amenazas y no ser víctima de este tipo de ataques,


✓ Sabrás las diferentes formas de recabar información desde las redes sociales, mediante el uso de complementos en el navegador web y páginas de búsqueda especializadas,


✓ Construirás un "PERFIL DE OSINT" (perfil por adquisición de datos mediante el uso de Inteligencia de fuentes abiertas) del objetivo, utilizado una de las mismas herramientas que utilizan las agencias Gubernamentales (Maltego),


✓ Cómo BONUS final, conocerás 3 metodologías "MAN IN BLACK", para adquirir datos (incluso de sitios que ya no sean vulnerables en la actualidad),


✓ Finalmente aprenderás todas las CONTRAMEDIDAS a esta problemática, tanto sea en lo personal como para empresas,


¡ATENCION!: Sumamos una nueva sección al final del Curso denominada "NUEVAS CLASES AGREGADAS A PEDIDO DE MIS ESTUDIANTES" en donde actualizamos las Clases si corresponde, mostramos como realizar los laboratorios desde diferentes dispositivos o sistemas operativos y además sumamos nuevas metodologías y Conocimientos a pedido de todos vosotros.


¡Nos vemos en éste fascinante Curso!


⅞5 -wht-

Who Should Attend!

  • Psicólogos
  • Hackers Éticos
  • Políticos
  • Personal de IT
  • Fuerzas del orden
  • Parejas

TAKE THIS COURSE

Tags

  • Cyber Security
  • Information Security
  • Workplace Health and Safety
  • Social Psychology

Subscribers

1193

Lectures

59

TAKE THIS COURSE



Related Courses