# Libros Recomendados

1. **"The Art of Deception" de Kevin Mitnick**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Este libro ofrece una visión detallada de cómo los atacantes utilizan la ingeniería social para comprometer la seguridad. Mitnick comparte historias reales y explica las tácticas y técnicas utilizadas para manipular a las personas.
   * <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Escrito por uno de los hackers más famosos, proporciona una comprensión profunda de las tácticas de ingeniería social y cómo protegerse contra ellas.
2. **"Social Engineering: The Science of Human Hacking" de Christopher Hadnagy**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Hadnagy explora las técnicas de ingeniería social utilizadas para explotar las debilidades humanas. El libro cubre la psicología detrás de la manipulación y ofrece estrategias para reconocer y prevenir estos ataques.
   * <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Proporciona una guía práctica para entender y defenderse de los ataques de ingeniería social.
3. **"Ghost in the Wires" de Kevin Mitnick**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Autobiografía de Mitnick que narra sus aventuras como uno de los hackers más buscados por el FBI. Describe cómo utilizó la ingeniería social para llevar a cabo sus ataques.
   * <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Ofrece una perspectiva personal y detallada de la vida de un hacker y cómo se pueden usar técnicas de ingeniería social para comprometer sistemas.
4. **"The Art of Intrusion" de Kevin Mitnick y William L. Simon**
   * <mark style="color:green;">**Descripción**</mark><mark style="color:green;">:</mark> Una colección de historias reales de intrusiones y brechas de seguridad que destacan la importancia de la seguridad y las técnicas utilizadas por los atacantes.
   * <mark style="color:green;">**Importancia**</mark><mark style="color:green;">:</mark> Proporciona ejemplos prácticos y lecciones sobre cómo prevenir ataques de ingeniería social y cibernéticos.


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cppj/fundamentos-de-la-ciberseguridad-ofensiva/que-es-la-ingenieria-social/libros-recomendados.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
