كتاب social engineering مترجم pdf، يغطي هذا الكتاب مفهوم الهندسة الاجتماعية والطرق المستخدمة في الهندسة الاجتماعية وأشهر المهندسين الاجتماعيين في العالم وطرق حمايتهم من المهندسين الاجتماعيين وهو من أهم الكتب التي تناول فيها المؤلف الشهير كريستوفر هادناغي العديد من القضايا المهمة والتفاصيل العامة عن الهندسة الاجتماعية
كتاب social engineering مترجم pdf
يمكنك على سبيل المثال تحميل الكتاب من هنا كتاب social engineering مترجم pdf
الهندسة الاجتماعية – تقنياتها وشروطها:
تعتمد جميع تقنيات الهندسة الاجتماعية على خصائص بشرية معينة.
تُعرف هذه التحيزات ، المعروفة باسم التحيزات المعرفية ، باتخاذ القرار.
في بعض الأحيان يتم استخدام “اختلالات الاستعداد البشري” في مجموعات مختلفة.
ابتكار تقنيات هجومية ، تُعرف أيضًا باسم blagging في المملكة المتحدة
أو bohoing هي عملية إنشاء واستخدام نص مُبتكر (و
ذريعة) للإيقاع بالضحية المقصودة بطريقة تزيد من فرص الضحية
سوف تكشف عن المعلومات أو تتخذ إجراءات قد تكون غير قانونية.
من المحتمل أن يحدث في ظل الظروف العادية. كذب محكم ، وعادة ما يشمل
بعض الأبحاث السابقة أو إعداد واستخدام هذه المعلومات لانتحال الهوية (بتاريخ
على سبيل المثال تاريخ الميلاد ورقم الضمان الاجتماعي وقائمة المشاركة
بيل) يمكن استخدامها لإرساء الشرعية في عقل الهدف.
شاهد أيضاً تحميل كتاب محاط بالحمقى pdf
الهندسة الاجتماعية فن اختراق البشر pdf
التكنولوجيا لخداع رجال الأعمال للكشف عن معلومات العملاء ، و
المحققون الخاصون لديهم حق الوصول إلى سجلات الهاتف والمرافق المسجلة ،
السجلات المصرفية وغيرها من المعلومات مباشرة من ممثلي الخدمة
شركة. يمكن بعد ذلك استخدام المعلومات لإرساء شرعية أكبر.
في ظل أصعب الأسئلة مع المدير ، على سبيل المثال ، إجراء تغييرات
احسب ، احصل على أرصدة محددة ، إلخ. أيضا متوفر
الزملاء والشرطة والبنوك والسلطات الضريبية ، إلخ. للتستر على انتحال صفته.
رجال الدين ، محققو التأمين – أو أي شخص آخر يمكن أن يهتم
من حق الضحية المستهدفة أن تعرف في عقلها أو قوتها.
الهندسة الاجتماعية صناعة الإنسان والمواطن pdf
ثم يقوم المهاجم بإلقاء القرص على أرضية المصعد أو في أي مكان آخر.
في بهو الشركة المستهدفة. أدى الموظف غير المعروف إلى اكتشاف حالته
لإرضاء فضولهم ، التقط القرص على جهاز كمبيوتر أو استخدم Good Samaritan-led
ابحث عنها وقم بتحويلها إلى شركة. في كلتا الحالتين ، نتيجة إدخال القرص
فقط جهاز كمبيوتر لمشاهدة المحتوى سيتم تحميله دون علم المستخدم.
من المحتمل أن تتمكن البرامج الضارة الموجودة عليها من الوصول إلى مهاجمين غير مصرح لهم
يقتصر على كمبيوتر الضحية وربما يستهدف الشبكة الداخلية للشركة
الحاسوب. يتم تضمين أجهزة الكمبيوتر ، إلا إذا كان الكمبيوتر يحتوي على عناصر تحكم لمكافحة العدوى
بمجرد إدخال القرص ، اضبط إشارات LED على “تشغيل تلقائي”
قاطع طريق. يمكن أيضًا استخدام أجهزة معادية أكثر جاذبية من الذاكرة.
على سبيل المثال ، يتم إرسال الصوت الرقمي “الفائز” مجانًا للعب.
إنه في الواقع يقوض أي جهاز كمبيوتر متصل به. شركة أمن التكنولوجيا
باع HBGary هذا المنتج الجاهز إلى حكومة الولايات المتحدة. يجتمع
هذا يعني شيئًا واحدًا: مهاجم يتصل بأرقام عشوائية في شركة تدعي أنها تتصل
العودة من الدعم الفني. سوف تصل في النهاية إلى شخص ما
أنا أقدر أنك طلبت مساعدة شخص ما في مشكلة مشروعة.
كتاب الهندسة الاجتماعية فن اختراق العقول pdf
المهاجم سوف “يساعد” في حل المشكلة ويكون في عملية نوع الأمر
المستخدم الذي قدم البرامج الضارة للمهاجم أو أطلقها. أيضا
في مسح معلومات السلامة 2003 ، 90٪ من العاملين في المكاتب
قدم الباحثون ما زعموا في الإجابة على سؤال الاستطلاع.
احصل على استطلاعات مماثلة لقلم رخيص
في السنوات اللاحقة ، تم تحقيق نتائج مماثلة باستخدام الشوكولاتة ونوبات أخرى.
غير مكلف ، لكنه لم يبذل أي محاولة للتحقق من الوعود
سر. ذيل
محاولة دخول منطقة آمنة وغير خاضعة للرقابة ومقيدة إلكترونيًا
التحكم في الوصول ، على سبيل المثال المشي باستخدام بطاقة RFID
فقط خلف الشخص الذي لديه وصول شرعي. بعد مجاملة
يبقي الشريك ، عادة الشخص الشرعي ، الباب مفتوحًا.
مهاجم. قد يفشل أي شخص في المطالبة قانونًا بهوية أي مما يلي.
الإقرار والتأكيد على عدة أسباب أو أن المهاجم نسي رمزًا أو فقده
الهندسة الاجتماعية DOC
الهوية المناسبة. قاد المهاجم الوهمي أيضًا الجهود لعرض رمز الهوية. محيط
يمكن أيضًا اعتبار عمليات الاحتيال أو المحتالين الشائعة الأخرى
إنهم “مهندسون اجتماعيون” بالمعنى الواسع ، لأنهم يخدعون الناس عمدًا.
والتلاعب واستغلال نقاط الضعف البشرية لتحقيق مكاسب شخصية.
على سبيل المثال ، قد يستخدمون تقنيات الهندسة الاجتماعية كجزء من الدراسة.
الاحتيال في تكنولوجيا المعلومات هو شكل خطير من أشكال تكنولوجيا الهندسة الاجتماعية الحديثة
يتضمن انتحالًا أو اختراقًا للأشخاص باستخدام بريد إلكتروني شائع
Yahoo و Google Mail و Hotmail وما إلى ذلك. هناك العديد من الأسباب الاحتيالية للمعرفات مثل:
أرقام وكلمات مرور حسابات بطاقات الائتمان الخاصة بالتصيد الاحتيالي.
القرصنة واللعب برسائل البريد الإلكتروني الخاصة والمحادثات والسجلات
يمكن استخدام تقنيات التحرير الشائعة لابتزاز الأموال
ألتعليقات