eitaa logo
مسیر
871 دنبال‌کننده
4هزار عکس
4.3هزار ویدیو
8 فایل
#کانال مسیر با ما همراه باشید
مشاهده در ایتا
دانلود
🔷4 مرحله‌ی‌ حملات مهندسی اجتماعی: 🔹۱. تحقیق و بررسی در این مرحله، جمع‌آوری اطلاعات در مورد هدف انجام می‌شود‌. داده‌هایی مانند شغل، سرگرمی، علاقه‌مندی، باورها و همکاران فرد مورد نظر 🔹۲. ارتباط حمله‌کننده در این مرحله از اطلاعات جمع‌آوری شده استفاده و با هدف ارتباط برقرار می‌کند تا اعتماد او را جلب کند. 🔹۳. فریب حمله‌کننده در این مرحله هدف را مورد دستکاری ذهنی قرار می‌دهد تا او اطلاعات حساسی را افشا کند یا اقدامی مشخص را انجام دهد. 🔹۴. خروج حمله‌کننده در آخر و پس از آنکه داده‌های ارزشمند را استخراج می‌کند و به هدفش می‌رسد، ارتباطش با هدف را با روشی که شک برانگیز نباشد قطع می‌کند.
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎬فیلم کوتاه : 🔸 افسر اطلاعاتی عربستان در قم 🔹 بر اساس پرونده ای واقعی
فعلا قابلیت پخش رسانه در مرورگر فراهم نیست
مشاهده در پیام رسان ایتا
🎬فیلم کوتاه : 🔸 افسر اطلاعاتی عربستان در قم 🔹 بر اساس پرونده ای واقعی
🔻روش های مهندسی اجتماعی ( قسمت اول )
مهندسی اجتماعی چیست؟ (قسمت اول) مهندسی اجتماعی، هنر متقاعد کردن افراد برای دستیابی به اطلاعات آنها یا نفوذ به سیستم‌های اطلاعاتی است. مهندسین اجتماعی به جای استفاده از حملات فنی و سایبری علیه سیستم‌ها، انسان‌هایی را که به اطلاعاتی خاص دسترسی دارند، مورد هدف قرار داده و آنها را تشویق به افشای اطلاعات حساس می‌کنند و حملات مخربشان را از طریق نفوذ به افراد و متقاعد کردن آنها اجرا می‌کنند. جالب اینجاست که معمولاً مردم تصور می‌کنند که در شناسایی تکنیک‌های مهندسی اجتماعی مهارت دارند، اما تحقیقات نشان می‌دهند که این چنین نیست و اغلب مردم در شناسایی دروغ و فریب عملکرد ضعیفی دارند و به سادگی می‌توان اعتمادشان را جلب کرد. اساساً حملات مهندسی اجتماعی روش و رویکردی روان‌شناسانه است به این معنا که با استفاده از این علم حقه‌ها و تله‌هایی بر اساس احساسات قربانی طراحی می‌شود که نسبت به هر فرد متفاوت است. این تکنیک‌ها گاهی آنقدر ساده و پیش‌پا افتاده هستند که خود قربانی هم باور نمی‌کند این‌قدر راحت فریب خورده. حملات مهندسی اجتماعی جنبه‌های مختلفی دارند که شامل جنبه‌های فیزیکی، اجتماعی و فنی می‌شوند و در مراحل مختلف حمله از آنها استفاده می‌شود. در پست‌های بعدی روش‌های مختلف مورد استفاده‌ی مهاجمین را توضیح می‌دهیم.