قراره تو این دوره چی یاد بگیرم؟

  • چرخه حملات مهندسی اجتماعی: ارزیابی، حفاظت و پیشگیری
  • پیشگیری و مقابله با مهندسی اجتماعی
  • ابزارها، حملات و تکنیک‌های مهندسی اجتماعی
  • اهمیت جمع‌آوری اطلاعات توسط مهندسی اجتماعی
  • تکنیک‌های جمع‌آوری اطلاعات با استفاده از عکس، pdf، ویدیو و ...
  • و ...

سرفصل های دوره

۳ فصل
۲۶ جلسه
۹ ساعت
۱

مفاهیم اولیه

۳ قسمت
۰۱:۲۰:۱۹
1

معرفی دوره

پخش
۲۳:۵۳
2

تعریف و تاریخچه مهندسی اجتماعی

پخش
۱۰:۳۸
۲

آشنایی بیشتر با حملات و مقابله با آن ها

۱۰ قسمت
۰۳:۰۳:۱۷
۳

بُعد دیگر از مهندسی اجتماعی : ابزارها ، حملات ، تکنیک ها و …

۱۳ قسمت
۰۴:۱۸:۲۷

مهندسی اجتماعی هنری پیچیده و نیرومند است که افراد و سازمان‌ها را فریب می‌دهد تا اطلاعات حساس خود را فاش کنند. این هنر تاریک با استفاده از تکنیک‌های روانشناسی و تکنولوژی، اعتماد قربانیان را جلب کرده و به داده‌های ارزشمند دسترسی پیدا می‌کند. با پیشرفت تکنولوژی، روش‌های نفوذ نیز پیچیده‌تر می‌شوند. درک این فنون برای همه ضروری است تا از اطلاعات خود در برابر تهدیدات محافظت کنند. آموزش مهندسی اجتماعی به افراد و سازمان ها کمک می‌کند تا شناخت بهتری از تاکتیک‌های مهندسی اجتماعی داشته باشند و در مقابل آن‌ها مقاومت کنند.

در این دوره چه می‌آموزیم؟

در دوره آموزش مهندسی اجتماعی پیشرفته، شما با مجموعه‌ای گسترده از مباحث و تکنیک‌های مهم آشنا خواهید شد که به شما کمک می‌کند تا به طور کامل از خود و سازمانتان در برابر تهدیدات مهندسی اجتماعی محافظت کنید. این دوره به صورت جامع و کاربردی طراحی شده است تا شما را به یک متخصص در زمینه مهندسی اجتماعی تبدیل کند.

این دوره به گونه‌ای طراحی شده است که شما با استفاده از تکنیک‌های پیشرفته، بتوانید به طور مؤثر در برابر تهدیدات مهندسی اجتماعی مقاومت کنید و اطلاعات حساس خود را از دسترس مهاجمان دور نگه دارید. با شرکت در این دوره، شما نه تنها مهارت‌های ضروری برای مقابله با مهندسی اجتماعی را به دست خواهید آورد، بلکه به یک منبع معتبر و قابل اعتماد برای آموزش و راهنمایی دیگران نیز تبدیل خواهید شد.

این دوره برای چه کسانی مناسب است؟

این دوره آموزش مهندسی اجتماعی پیشرفته برای طیف وسیعی از افراد و گروه‌ها طراحی شده است که به دنبال افزایش دانش و مهارت‌های خود در زمینه امنیت اطلاعات و مقابله با تهدیدات مهندسی اجتماعی هستند. در زیر به برخی از مخاطبان اصلی این دوره اشاره می‌کنیم:

  1. متخصصان امنیت سایبری
  2. مدیران فناوری اطلاعات (IT)
  3. کارکنان و اعضای تیم‌های امنیتی
  4. مدیران ارشد و تصمیم‌گیران
  5. کارکنان عمومی سازمان‌ها
  6. دانشجویان و علاقه‌مندان به امنیت اطلاعات
  7. کارآفرینان و صاحبان کسب‌وکارهای کوچک
  8. مدرسان و مربیان امنیت سایبری
  9. و …

پیش نیاز دوره آموزش مهندسی اجتماعی

سرفصل های دوره

  • مفاهیم اولیه
    • تعریف و تاریخچه مهندسی اجتماعی
    • چرخه حملات مهندسی اجتماعی و نکاتی بیشتر
  • آشنایی بیشتر با حملات و مقابله با آن ها
    • مقدمه ای عمیق تر
    • حملات در مقیاس وسیع : فیشینگ
    • حملات در مقیاس وسیع : طعمه گذاری
    • فیشینگ نیزه ای
    • حمله watering hole
    • حمله از چند جهت
    • طعمه گذاری فیزیکی
    • پیشگیری و مقابله با مهندسی اجتماعی
    • مثال از مهندسی اجتماعی در دنیای واقعی
  • بُعد دیگر از مهندسی اجتماعی : ابزارها ، حملات ، تکنیک ها و …
    • اهمیت مهندسی اجتماعی در جمع آوری اطلاعات – انواع جمع آوری اطلاعات
    • OSINT
    • جمع آوری اطلاعات با عکس
    • جمع آوری اطلاعات با pdf ، فایل صوتی ، ویدیویی ، ایمیل و …
    • گوگل هکینگ
    • جمع آوری اطلاعات با لینک
    • جمع آوری اطلاعات از اینستاگرام
    • جمع آوری اطلاعات از تلگرام ، شماره تلفن و …
    • اهمیت ویس ، ساخت اسکرین شات جعلی ، Fake GPS
    • فیشینگ
    • ایمیل اسپوفینگ ، ساخت شماره مجازی و ….
    • روانشناسی در مهندسی اجتماعی
    • معرفی ابزار فیشینگ و …

مهندسی اجتماعی چیست؟

مهندسی اجتماعی به مجموعه‌ای از تکنیک‌ها و روش‌هایی اشاره دارد که هدفشان بهره‌برداری از ضعف‌ها و اعتمادهای انسانی برای دسترسی به اطلاعات محرمانه و حساس است. این تکنیک‌ها شامل روش‌های مختلفی مانند فیشینگ، طعمه‌گذاری، حملات طوفانی و … می‌شوند که همگی به منظور جلب اعتماد قربانیان و فریب آن‌ها برای ارائه اطلاعات مهم به کار می‌روند. مهندسان اجتماعی با استفاده از دانش روانشناسی و مهارت‌های ارتباطی خود، می‌توانند به راحتی افراد را متقاعد کنند تا اطلاعاتی را فاش کنند که در شرایط عادی هرگز ارائه نمی‌دادند.

تکنیک‌های مهندسی اجتماعی می‌توانند به شکل‌های مختلفی ظاهر شوند، از ایمیل‌های جعلی و صفحات وب تقلبی گرفته تا تماس‌های تلفنی فریبنده و پیام‌های متنی مخرب. این حملات اغلب به گونه‌ای طراحی شده‌اند که ظاهراً بی‌خطر و معتبر به نظر برسند، اما در واقع تله‌هایی پیچیده هستند که هدفشان دستیابی به اطلاعات حساس مانند رمزهای عبور، شماره‌های کارت اعتباری، و دیگر داده‌های محرمانه است.

با پیشرفت تکنولوژی و افزایش استفاده از اینترنت و شبکه‌های اجتماعی، مهندسی اجتماعی نیز روز به روز پیشرفته‌تر و پیچیده‌تر می‌شود. به همین دلیل، آگاهی و آموزش در این زمینه برای همه افراد، از کاربران عادی تا متخصصان امنیتی، ضروری است. تنها با شناخت دقیق این تکنیک‌ها و روش‌های مقابله با آن‌ها می‌توان از خود و اطلاعات شخصی و سازمانی در برابر این تهدیدات محافظت کرد.

انواع حملات مهندسی اجتماعی

حملات مهندسی اجتماعی به دسته‌های مختلفی تقسیم می‌شوند که هرکدام روش‌ها و تکنیک‌های خاص خود را دارند.

انواع حملات مهندسی اجتماعی

فیشینگ (Phishing)

یکی از رایج‌ترین انواع حملات مهندسی اجتماعی، حملات فیشینگ هستند که هدفشان دستیابی به اطلاعات محرمانه مانند رمزهای عبور و اطلاعات کارت‌های اعتباری است. در حملات پیشرفته فیشینگ، مهاجمان از تکنیک‌های پیچیده‌تری مانند ایمیل‌های جعلی و صفحات وب تقلبی استفاده می‌کنند تا قربانیان را فریب دهند.

طعمه‌گذاری (Baiting)

حملات طعمه‌گذاری نیز یکی از روش‌های مهندسی اجتماعی است که در آن مهاجم از طعمه‌های مختلف برای جلب توجه قربانیان استفاده می‌کند. در حملات پیشرفته طعمه‌گذاری، مهاجمان از تکنیک‌های پیچیده‌تری مانند ارسال لینک‌های مخرب در پیام‌های متنی و یا شبکه‌های اجتماعی استفاده می‌کنند.

حملات طوفانی

این نوع حملات شامل ارسال تعداد زیادی پیام‌های جعلی به منظور ایجاد آشفتگی و اختلال در سیستم‌های امنیتی است. حملات طوفانی می‌توانند به طور موقت یا دائم سیستم‌های هدف را غیرفعال کرده و در نتیجه باعث خسارات جدی به کسب و کارها، سرویس‌های حیاتی و زیرساخت‌های فناوری اطلاعات شوند.

جعل هویت (Impersonation)

در این نوع حمله، هکرها با جعل هویت افراد مشهور یا کارکنان سازمان های معتبر، به دنبال فریب قربانیان و دستیابی به اطلاعات محرمانه آنها هستند. این می تواند از طریق تماس تلفنی، ارسال ایمیل یا حتی حضور فیزیکی در محل انجام شود.

دستاویزسازی (Pretexting)

در این تکنیک، هکرها با ایجاد یک پیش زمینه یا داستان جعلی، سعی در فریب قربانی و دستیابی به اطلاعات محرمانه او دارند. این داستان جعلی ممکن است شامل ادعای نیاز به اطلاعات برای انجام یک وظیفه رسمی یا کاری خاص باشد.

دستاویزسازی (Pretexting) نوع دیگری از حملات مهندسی اجتماعی است که در آن مهاجم سعی می‌کند خود را به عنوان شخص دیگری جا بزند تا بتواند به اطلاعات حساس و شخصی قربانی دست پیدا کند. در این نوع حمله، مهاجم از طریق گفتن دروغ‌های هوشمندانه و ایجاد حس اعتماد در قربانی، اطلاعات مهم را به دست می‌آورد.

کولی‌گرفتن (Piggybacking)

کولی‌گرفتن زمانی رخ می‌دهد که هکر با استفاده از اجازه ورود فرد مجاز به ساختمان، به طور غیرقانونی وارد شده و به اطلاعات محرمانه دسترسی پیدا می کند. این ممکن است با استفاده از ظاهر و پوشش فرد مجاز صورت گیرد. برای مثال، مهاجم ممکن است با تلفن زدن به کارمندی و خواستن از او برای باز کردن درب ورودی به بهانه فراموش کردن کارت شناسایی، وارد محدوده شود.

چرخه حملات مهندسی اجتماعی

چرخه حملات مهندسی اجتماعی شامل 4 مرحله است:

  1. جمع ‌آوری اطلاعات (Information Gathering)
  2. برقراری ارتباط (Establishing Relationship)
  3. بهره‌برداری (Exploitation)
  4. اجرا و حمله (Execution)

در ادامه به توضیح هر یک از این مراحل می پردازیم.

1- جمع ‌آوری اطلاعات

مرحله جمع‌آوری اطلاعات در چرخه مهندسی اجتماعی بسیار حیاتی است، زیرا موفقیت در این قدم اولیه میتواند احتمال موفقیت در مراحل بعدی را افزایش دهد. در این مرحله، مهاجم تلاش میکند تا اطلاعات مرتبط با هدف خود را به دست آورد و با استفاده از آنها، مسیر حمله مناسب را تشخیص دهد، احتمال پاسخگویی مثبت هدف را بررسی نموده و همچنین سناریوهای قوی برای مرحله بعدی طراحی کند.

2- برقراری ارتباط

مرحله برقراری ارتباط در چرخه مهندسی اجتماعی بسیار مهم است، زیرا کیفیت و نوع ارتباط ایجاد شده توسط مهاجم، تعیین‌کننده میزان همکاری قربانی و پیشرفت در اهداف خواهد بود. در این مرحله، مهاجم تلاش می‌کند تا رابطه‌ای کاری با هدف خود برقرار کند.

3- بهره‌برداری

در مرحله بهره‌برداری، مهاجم از اطلاعات و روابطی که در مراحل قبلی به دست آورده، استفاده می‌کند تا به هدف خود نفوذ کند. هدف این مرحله، حفظ رابطه و اعتماد ایجاد شده بدون ایجاد شک و بدگمانی است. بهره‌برداری ممکن است از طریق به دست آوردن اطلاعات به ظاهر بی اهمیت یا دستیابی به دسترسی‌های خاص انجام شود.

4- اجرا و حمله

در مرحله اجرای حمله، هدف حمله محقق می‌شود یا حمله به صورتی پایان می‌یابد که شک و شبهه‌ای درباره آنچه اتفاق افتاده، ایجاد نشود. در این فاز بهتر است مهاجم به گونه‌ای عمل کند که هدف احساس کند کار مفیدی برای شخص دیگری انجام داده و امکان تعاملات بیشتر در آینده وجود داشته باشد. همچنین در این مرحله پاک کردن آثار و اطلاعات باقی مانده که نشان دهنده حمله یا هویت مهاجم باشد، اهمیت دارد. هدف نهایی مهاجم در این مرحله، ایجاد یک استراتژی خروج دقیق و برنامه‌ریزی شده است.

شما می توانید در راستای بهبود کیفیت دوره آموزش مهندسی اجتماعی، نظرات، پیشنهادات و انتقادات خود را در قسمت نظرات سایت با ما در میان بگذارید.