• استخراج اطلاعات از فایل سیستم

    استخراج اطلاعات از فایل سیستم

    Data Extract of File System Read More
  • آشنایی با پروتکل های TCP/IP

    آشنایی با پروتکل های TCP/IP

    TCP/IP Protocols Read More
  • آغاز بخش تست نفوذ وب مدرسه امنیت

    آغاز بخش تست نفوذ وب مدرسه امنیت

    دوره جامع مدرسه امنیت Read More
  • تقویم آموزشی

    تقویم آموزشی

    تقویم آموزشی Read More
  • 1
  • 2
  • 3
  • 4

آشنایی با مهندسی اجتماعی - بخش سوم

مهندسی اجتماعی باگی که هیچ گاه پچ نخواهد شد


در بخش اول و بخش دوم از مهندسی اجتماعی، سعی داشتیم تا شما را با این آسیب پذیری امنیتی آشنا نماییم و به توضیحاتی پیرامون آن پرداختیم، از جمله به موارد مانند انواع مهندسی اجتماعی، سیستم های آسیب پذیر و روش های مهندسی اجتماعی که توسط نفوذگران صورت می گیرد، پرداختیم. در این قسمت که بخش پایانی از سلسله مباحث مهندسی اجتماعی می باشد، شما را با حملات داخلی یا کارمندان داخلی (Insider Attack) آشنا می کنیم. در ادامه به توضیحاتی پیرامون تقلید شخصیت در شبکه های اجتماعی می پردازیم و در انتها نیز شما را با روش های مقابله با مهندسی اجتماعی آشنا خواهیم نمود.
امیدوارم از این سه بخش در حوزه مهندسی اجتماعی لذت برده باشید.
موفق و سربلند باشید.

این مورد را ارزیابی کنید
(2 رای‌ها)
  • آخرین ویرایش در یکشنبه, 15 مرداد 1396 21:08
  • اندازه قلم
احسان نیک آور

کارشناس امنیت شبکه، اطلاعات و تست نفوذ