Acerca de este curso
Cuando los sistemas informáticos y recursos de una compañía están bien protegidos es común que se utilicen técnicas de ingeniería social para lograr evadir esas protecciones y así poder acceder a los recursos protegidos. La ingeniería social se trata de comprometer a los humanos que utilizan esos sistemas informáticos.
Plan de estudios
Aprende Ingeniería Social en profundidad
1.- Bienvenidos al curso de Ingeniería Social. 0:42
2.- Ingeniería Social en la historia. 1:38
3. Debilidades en personas que permiten ataques de ingeniería social. 4:52
4.- Tipos de Ingeniería Social. 3:00
5.- OSINT. 1:01
6.- The Harverster. 5:30
7.- herramientas web OSINT. 4:33
8.- Técnicas de impersonar en la ingeniería social. 3:20
9.- Violación de datos. 2:31
10.- Como obtener ventaja de alguna violación de datos. 2:03
Métodos intermedios en ingeniería social
11.- Ataques de phishing. 1:30
12.- Scam. 3:53
13.- Verificar URLs falsas o con código malicioso. 1:27
14.- Spearphishing. 2:49
15.- Social engineering toolkit ejemplo con Twitter. 9:58
16.- Social engineering toolkit ejemplo con Facebook. 3:30
17.- Mejorando nuestro ataque de ingeniería social. 1:54
18.- Identificando sitios con Phishtank y Kaspersky. 2:32
19.- Ataque de ingeniería social con BeeF. 6:00
20.- Ataque de hacking ético creando una campaña de phishing. 14:13