Коротко - искусство обмана.
Это современное название интернет- мошенничества. Пользуется большим спросом у хакеров в последние 5-7 лет. С тех пор как улучшились методы защиты интернета и серверов, а также компьютеров пользователей, появились системы надежного шифрования данных и паролей хакеры избрали другой способ взлома, нежели было раньше- трояны, вирусы и т. п. Социальная инженерия представляет собой тонкую манипуляцию человеком, целью которой является попытка выудить нужную информацию. Как правило это пароли. Вот к примеру вы можете получить письмо якобы от своего друга по эмайлу, в то время как этот эмайл будет принадлежать хакеру, но внешне адрес его эмайла ничем не будет отличаться. Даже отправить смс сообщение на мобилу с подменой номера отправителя совсем не сложно. Проводил такой эксперимент ещё 7 лет назад. По похожей схеме работают фишинговые сайты. Например если в адресе https://enter.webmoney.ru/addLP.aspx может стоять вместо w буква v или вместо е английского русская пользователь этого скорее всего не заметит, однако это уже совсем другой сайт. Сайт ловушка. Вы вводите свои данные, пароли и они передаются на компьютер хакера.
Искусство заставлять пользователя передавать ценную информацию. Или скачивать на комп вредоносное, шпионское и/или рекламное ПО, когда чисто технически это не реализуется.
Например, требуется сделать сайт, при навигации на который втихую скачивалась некая программа.
Технически это практически невозможно.
Но можно схитрить - в некоторых браузерах показывать баннеры, изображающие окна уведомлений о необходимости обновлять плагины к браузеру, а вместе с обновлением для плагина распространять требуемое ПО. Реализуется это гораздо проще, чем пытаться сделать тихое скачивание через Java-апплеты и т. д. , а эффект даже лучший.
Социальная инженерия — метод несанкционированного доступа к информационным ресурсам основанный на особенностях психологии человека.
----
Откройте Википедию и поищите. Но вот вам ссылка на Определение:
http://ru.wikipedia.org/wiki/%D0%A1%D0%BE%D1%86%D0%B8%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0%D1%8F_%D0%B8%D0%BD%D0%B6%D0%B5%D0%BD%D0%B5%D1%80%D0%B8%D1%8F
----