{"id":11349,"date":"2014-08-30T09:30:20","date_gmt":"2014-08-30T12:30:20","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=11349"},"modified":"2014-11-11T20:19:38","modified_gmt":"2014-11-11T23:19:38","slug":"ingenieria-social","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/ingenieria-social\/","title":{"rendered":"Ingenier\u00eda Social"},"content":{"rendered":"<p><span style=\"color: rgb(0, 51, 102);\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-11350\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/08\/ingenieria-social.jpg\" alt=\"Ingenier\u00eda Social\" width=\"145\" height=\"187\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/08\/ingenieria-social.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2014\/08\/ingenieria-social-116x150.jpg 116w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Christopher Hadnagy<\/strong><\/span><\/p>\n<p><span style=\"color: rgb(0, 51, 102);\"><strong>Editor Anaya Multimedia<\/strong><\/span><\/p>\n<p><span style=\"color: rgb(0, 51, 102);\"><strong>Descripci\u00f3n:<\/strong><\/span> La mayor\u00eda de ataques inform\u00e1ticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades t\u00e9cnicas m\u00e1s imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingenier\u00eda social y conseguido un\u00e1nimes elogios. Meticulosamente documentado y repleto de aplicaciones pr\u00e1cticas, esta obra define, explica y analiza cada principio para ilustrarlo con historias reales y estudios de casos pr\u00e1cticos, dando soluciones a los problemas y peligros del mundo virtual. Adem\u00e1s revela las estrategias utilizadas por los intrusos hoy en d\u00eda y permite adquirir los conocimientos para detectar los ataques. Descubra los secretos de manipuladores y estafadores experimentados. No importa lo sofisticados que sean sus procedimientos y sistemas de seguridad, su punto m\u00e1s vulnerable es, y ha sido siempre, la prevenci\u00f3n social. Lea con atenci\u00f3n estas p\u00e1ginas y descubrir\u00e1 quien es su enemigo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Christopher Hadnagy Editor Anaya Multimedia Descripci\u00f3n: La mayor\u00eda de ataques inform\u00e1ticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma letal contra la que resulta casi imposible defenderse. Su singularidad y arriesgadas soluciones pueden arreglar las vulnerabilidades t\u00e9cnicas m\u00e1s imprevistas. Chris Hadnagy ha escrito el libro definitivo sobre ingenier\u00eda social y conseguido un\u00e1nimes elogios. Meticulosamente documentado y repleto de aplicaciones pr\u00e1cticas, esta&hellip; <\/p>\n","protected":false},"author":3,"featured_media":11350,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,30,15,6,20],"tags":[],"class_list":["post-11349","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-espionagem-e-inteligencia-competitiva","category-fraude-e-investigacao","category-livros","category-seguranca-da-informacao"],"views":332,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/11349","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=11349"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/11349\/revisions"}],"predecessor-version":[{"id":11351,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/11349\/revisions\/11351"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/11350"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=11349"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=11349"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=11349"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}