Este libro le otorga la importancia a las prácticas y herramientas que alguien que se inicie en esta disciplina debe conocer como punto de partida. A lo largo de este libro, se describirán todo tipo de técnicas, físicas y lógicas, para perpetrar ataques basados en Ingeniería Social: phising, obtención de información a través de fuentes abiertas (OSINT), técnicas de manipulación de personas, operaciones psicológicas (PSYOPS), métodos de suplantación, detección de mentiras, programación neurolingüística (PNL), lockpicking, etc.
Introducción
Autores del libro
Capítulo 1
Conceptos básicos de I.S
1.1 Cómo piensan los ingenieros sociales
1.1.1 Insider
1.1.2 Ciberde1incuentes
1.1.3 Hackers éticos
1.1.4 Estafadores o timadores
1.1.5 Vendedores y RR.PP
1.1.6 Espías
1.1.7 Reclutadores o Cazatalentos
1.2 La ingeniería social en el cine
Capítulo 2
Algunos ataques comunes en I.S
2.1 Piggybacking y tailgating
2.2 Dumpster diving o trashing
2.3 Eavesdropping
2.4 Shoulder surfing
2.5 Off ice snooping
2.6 Baiting
2.7 Bribing
2.8 Ingeniería social inversa
Capítulo 3
Casos reales de I.S
3.1 El caso de la guardia civil
3.2 Los falsos cupones de zara
3.3 Campañas de smishing y phishing bancario en españa