✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪
✪▬▬▬▬▬▬(ஜ۩۞بسم الله الرحمن الرحيم۞۩ஜ)▬▬▬▬▬▬✪
✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪
✪ الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم ✪
✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪✪
✪السلام عليكم ورحمة الله✪
✪✪✪✪✪✪✪✪✪✪✪✪✪
#طرق #الهندسة #الاجتماعية لاختبار #الاختراق
الميزات الهندسة #الاجتماعية هي ممارسة التعلم والحصول على معلومات قيمة من خلال استغلال نقاط الضعف البشرية. وهو فن الخداع الذي يعتبر أمرا حيويا لاختبار الاختراق عندما يكون هناك نقص في المعلومات حول الهدف التي يمكن استغلالها.
الهندسة الاجتماعية هي ممارسة التعلم والحصول على معلومات قيمة من خلال استغلال نقاط الضعف البشرية. وهو فن الخداع الذي يعتبر أمرا حيويا لاختبار الاختراق عندما يكون هناك نقص في المعلومات حول الهدف التي يمكن استغلالها. والناس هم الحلقة الأضعف في دفاع أمن أي منظمة، وهذا هو طبقة الأكثر ضعفا في البنية التحتية الأمنية.
أساليب الهندسة الاجتماعية ستة الواردة هنا يمكن أن تكون مفيدة لفهم، والاعتراف، التنشئة الاجتماعية، وإعداد هدفا للعملية النهائية. وقد تم تصنيف هذه #الأساليب وصفها وفقا للتمثيل فريدة من نوعها في مجال الهندسة الاجتماعية. لقد شملت أيضا بعض الأمثلة لتقديم السيناريو في العالم الحقيقي بموجبها يمكنك تطبيق كل الطرق المختارة. تذكر أن العوامل النفسية تشكل أساس هذه الأساليب الهجوم، وجعل هذه الأساليب أكثر كفاءة، وينبغي أن يتم حفر بانتظام وتمارس من قبل المهندسين الاجتماعي.
التمثيل
المهاجمين أدعي أن يكون شخص آخر من أجل كسب الثقة. على سبيل المثال، للحصول على المعلومات المصرفية والهدف، والتصيد سيكون الحل الأمثل إلا إذا كان الهدف أي حساب البريد الإلكتروني. وبالتالي، فإن المهاجم يجمع لأول مرة أو عناوين المحاصيل البريد الإلكتروني من الهدف، ومن ثم يستعد صفحة التي تبدو وظائف تماما مثل واجهة الويب البنك الأصلي.
بعد الانتهاء من جميع المهام الضرورية، المهاجم ثم يستعد ويرسل #البريد الإلكتروني الرسمي (على سبيل المثال، قضية حسابات "التحديث)، والتي يبدو أن من موقع البنك الأصلي، مطالبا الهدف من زيارة وصلة من أجل توفير المهاجم مع المعلومات المصرفية يصل إلى التاريخ. من خلال عقد المهارات النوعية في تقنيات الويب واستخدام مجموعة متقدمة من الأدوات (على سبيل المثال، SSLstrip)، يمكن للمهندس الاجتماعي أتمتة بسهولة هذه المهمة بطريقة فعالة. وفيما يتعلق الاحتيال بمساعدة الإنسان، يمكننا أن نحقق ذلك من خلال الظهور جسديا وانتحال مصرفي
سلطة مؤثرة
طريقة الهجوم من جانب واحد تعالج مسؤوليات العمل والهدف كما هو معروف هجوم سلطة النفوذ. هذا النوع من الهجمات الهندسة الاجتماعية في بعض الأحيان جزءا من طريقة التمثيل. البشر، بحكم طبيعتها، والتصرف بطريقة آلية لقبول تعليمات من السلطة أو الإدارة العليا، حتى لو وتشير غرائزهم أن بعض التعليمات لا ينبغي اتباعها. هذا النوع يجعلنا عرضة لتهديدات معينة. على سبيل المثال، إذا أراد شخص ما لاستهداف مسؤول شبكة الشركة XYZ للاستحواذ على تفاصيل التوثيق، وأنها لاحظت وأشارت أرقام الهاتف المسؤول والرئيس التنفيذي للشركة من خلال طريقة المعاملة بالمثل. الآن، وذلك باستخدام خدمة دعوة للخداع (على سبيل المثال) لاستدعاء مدير الشبكة، فإنها تلاحظ أن الدعوة تأتي من الرئيس التنفيذي، وينبغي أن تحظى بالأولوية. يؤثر هذا الأسلوب الهدف للكشف عن معلومات لسلطة انتحاله. الهدف أن يمتثل لتعليمات من الإدارة العليا للشركة.
العلاقات الاجتماعية
و بحاجة إلى شكل من أشكال العلاقات الاجتماعية لنتبادل الأفكار والمشاعر والأفكار. الجزء الأكثر ضعفا من أي اتصال الاجتماعي النشاط الجنسي. في كثير من الحالات، جنسين مختلفين جذب إلى بعضها البعض. بسبب هذا الشعور المكثف وشعور زائف و قد ينتهي الكشف عن معلومات لمنافسه. وهناك العديد من البوابات الاجتماعية على الانترنت حيث يمكن للناس أن يجتمع والدردشة الانخراط في المجتمع. وتشمل هذه الفيسبوك، ماي سبيس، وتويتر، أوركت، وغيرها الكثير. على سبيل المثال،
.
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))