نوشته‌ها

۵ توزیع لینوکسی جذاب برای هکرها

۵ توزیع لینوکسی جذاب برای هکرها

در این پست با هم ۵ توزیع لینوکسی که بین هکرها (چه کلاه سفید و چه کلاه سیاه) محبوب است را بررسی می‌کنیم.

برای راحتی کار شما لینک سایت مرجع هر توزیع در کنار توضیحات قرار می‌گیرد.

همین ابتدای کار لازمه به این مورد اشاره کنم که شما با انتخاب یک سیستم‌عامل هکر نمی‌شوید. یادگیری هک و تبدیل شدن به یک هکر نیاز به تلاش فراوان و یادگیری مطالب مختلف دارد.

نصب کالی لینوکس کسی را هکر نمی‌کند. بلکه این دانش شما و تفکر شماست که از شما یک متخصص امنیت یا هکر می‌سازد.

در لیستی که امروز خدمتتون ارائه میشه، از توزیع‌های محبوبی نام می‌بریم که توسط بسیاری از نفوذگران استفاده میشه اما این به این معنا نیست که شما به این لیست محدود می‌شوید، بلکه می‌توانید از سایر توزیع‌های لینوکسی نیز استفاده کنید.

۱-Kali Linux

5 توزیع لینوکسی جذاب برای هکرها

 

کالی‌لینوکس یکی از قدرتمند‌ترین و محبوب‌ترین توزیع‌های هک‌و‌امنیت لینوکس است. کالی برپایه دبیان است و بصورت پیش فرض حدودا ۳۰۰ ابزار هک و امنیت رو شامل می‌شود.

کارایی مهمترین دغدغه توسعه‌دهندگان کالی است و هرگاه متوجه شوند ابزاری بروزرسانی نمی‌شود یا کارایی خود را از دست داده است، سریعا آن را از کالی حذف می‌کنند. کالی در ورژن ۲۰۱۷ خود بیش از ۷۰۰ ابزار داشت اما توسعه دهندگان شروع به گلچین کردن ابزارها کردند و حدودا ۳۰۰ ابزار قدرتمند را در کالی قرار داده‌اند.

این سیستم‌عامل متعلق به شرکت Offensive Security است و اولین بار در سال ۲۰۱۳ با هدف جایگزینی سیستم‌عامل قدیمی Backtrack معرفی شد و توانست بخوبی جایگزین Backtrack شود.

کالی مشکل شبکه و شناسایی کارت شبکه که در Backtrack باعث اذیت شدن کاربران بود را ندارد.

برای راحتی کار با این سیستم عامل بهتر است که از ۲ گیگ رم استفاده شود تا هیچ تاخیری در عملکرد سیستم عامل مشاهده نشود.

لینک سایت رسمی: https://www.kali.org

۲-Cyborg Linux

6 توزیع لینوکسی جذاب برای هکرها

 

توزیع cyborg لینوکس، برپایه اوبونتو و توسط برنامه‌نویسان هندی توسعه پیدا کرده است.

محیط دسکتاپ این سیستم‌عامل گنوم است و در دسته‌بندی امنیت و تست نفوذ قرار دارد.

این سیستم عامل در دو نسخه ۶۴ و ۳۲ بیت عرضه شده است.

در این توزیع بصورت پیش فرض بیش از ۷۵۰ ابزار مخصوص هک و امنیت وجود دارد.

Cyborg توانایی اجرا بصورت live با همان قدرت اصلی خود را دارد.

ابزار های این سیستم‌عامل در دسته‌های زیر قرار دارند :

  • اکسپلویت‌نویسی
  • جمع‌آوری اطلاعات
  • تست‌نفوذ
  • افزایش سطح دسترسی
  • هک سخت‌افزار
  • تست‌های نرم‌افزاری
  • مهندسی اجتماعی
  • فارنزیک
  • امنیت‌موبایل
  • امنیت شبکه‌های وایرلس
  • آنالیز سخت افزار
  • RFID/NFC

لینک سایت رسمی: https://sourceforge.net/projects/cyborghawk1/files/latest/download

 

۳-BlackArch

6 توزیع لینوکسی جذاب برای هکرها

 

BlackArch بر پایه سیستم‌عامل Arch Linux توسعه پیدا کرده است.

در اصل BlackArch همان Arch Linux است که مخصوص هک و امنیت است و برای اینکار بهینه شده است.

بیش از ۲۰۰۰ ابزار مخصوص هک و امنیت در مخزن این سیستم‌عامل در دسترس است که براحتی می‌توانید آنها را نصب و استفاده کنید.

این سیستم عامل شباهت بسیاری به کالی لینوکس و Parrot OS دارد اما از لحاظ میزکاری، متنوع‌تر است و به کاربر اجازه می‌دهد میز کار را خودش انتخاب کند.

محیط مشکی و قرمز این توزیع بسیار جذاب است.

 

لینک سایت رسمی: https://www.blackarch.org

 

۴-Parrot OS

6 توزیع لینوکسی جذاب برای هکرها

 

parrot یکی از زیباترین لینوکس‌ها است که برای هک و امنیت توسعه پیدا کرده است.

این سیستم‌عامل برپایه دبیان است و توسط تیم ایتالیایی Frozenbox توسعه داده شده است.

محیط دسکتاپ این سیستم عامل MATE و KDE plasma است.

هدف اصلی این سیستم عامل، هک و امنیت است و بصورت پیش‌فرض ابزارهای مخصوص هک و امنیت بر روی این سیستم عامل نصب هستند.

 

Parrot OS خود شامل ۳ نسخه می شود:

نسخه HOME : مخصوص کاربران خانگی و کارهای روزمره است

نسخه ARM : مخصوص نصب بر روی Raspberry Pi و Orange Pi

نسخه SECURITY : مخصوص متخصصان هک و امنیت که شامل ابزارهای متنوع این حوزه می‌باشد.

 

لینک سایت رسمی: https://www.parrotsec.org

 

۵-BackBox

6 توزیع لینوکسی جذاب برای هکرها

 

یکی دیگر از توزیع‌های جذاب لینوکس است که بر پایه اوبونتو توسعه پیدا کرده است.

BackBox از میز کار XFCE استفاده می‌کند و رابط کاربری ساده‌ای دارد.

دسته بندی‌های مختلفی مانند فارنزیک، جمع آوری اطلاعات، تست‌نفوذ و شناسایی آسیب‌پذیری، شنود، اکسپلویت‌نویسی ، مهندسی اجتماعی و … در این سیستم عامل وجود دارد.

اولین نسخه این سیستم عامل در سال ۲۰۱۰ عرضه شد.

 

لینک سایت رسمی: https://www.backbox.org

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

سلام خدمت شما

با یک “۴ مطلب” دیگه در خدمتتون هستم .

این هفته، هفته پرکاری بود و مطالب زیادی رو در اینستاگرام و سایت منتشر کردم.

از اون هفته‌هایی بود که وقتی توی ذهنم مرورش می‌کنم از فعالیتم در طول هفته راضیم.

آخه معمولا عادت دارم، فعالیت خودم رو آنالیز کنم و اگر توی آنالیز نمره قبولی رو نگیرم یکم به هم میریزم 😕 

کارهای مفید این هفته رو میشه به این بخش ها تقسیم کرد:

این مورد آخر چهارشنبه اتفاق افتاد.

ایمیلی از مدیر یک وب‌سایت روسی با رنگ ۸۵، دریافت کردم که پیشنهاد نوشتن مقاله رو بهم داده بود.

به گفته خودش برای هر مقاله ۱۵۰۰ فرانک میده.البته مبلغ زیادی نمیشه.(چیزی حدود ۹۰ تا ۱۰۰ هزار تومان فکر کنم بشه، البته با قیمت امروز).

در کل فعلا در حد حرف باقی مونده تا ببینم بعدا خدا چی می‌خواد.

بریم سراغ ۴ مطلب این هفته.

 

۱- nmap

nmap

Nmap یک ابزار منبع باز رایگان برای بررسی سطح آسیب‌پذیری و شناسایی ابعاد مختلف شبکه‌های کامپیوتری است.

مسئولان شبکه از Nmap برای مقاصد زیر استفاده می‌کنند:

  • شناسایی دستگاه‌هایی که روی سیستم‌های آن‌ها در حال اجرا هستند.
  • تحت نظر گرفتن میزبان‌های موجود و خدماتی که ارائه می‌کنند.
  • پیدا کردن پورت‌های باز
  • شناسایی خطرات امنیتی
  • تحت نظر قرار دادن میزبان‌های واحد و همچنین شبکه‌های گسترده‌

Nmap پاسخ‌های دریافتی را بررسی می‌کند و تشخیص می‌دهد که آیا پورت‌ها باز، بسته یا به طریقی (برای مثال، یک فایروال) فیلتر شده هستند.

اگر مایل به یادگیری حرفه‌ای این ابزار هستید این ویدئو رو مشاهده کنید.


۲- گزارش باگ

مجموعه “4 مطلب” – شماره 14(99/5/17)

در این ویدئو در مورد مرحله نهایی باگ بانتی صحبت میشه.

در این ویدئو به این موارد اشاره شده:

  • چگونه مطمئن شویم آسیب‌پذیری را پیدا کردیم؟
  • چه زمانی گزارش دهیم؟
  • گزارش ما باید شامل چه مواردی باشد؟
  • چه عواملی برای دریافت جایزه مهم است؟

لینک ویدئو

۳- اتفاق جالب این هفته! 😀 

چهارشنبه ۹صبح رفتم اداره پست برای این که کتاب‌هایی که بچه‌ها در اینتاگرام سفارش داده بودن رو پست کنم.

یه خانم حدوداً ۳۵-۳۶ ساله وقتی کتابا رو دستم دید پرسید: ببخشید کتابا در مورد چیه؟؟

گفتم در مورد هک و امنیته.

گفت خودتون نوشتید؟گفتم بله.

گفت میشه یکیشا بخرم برای پسرم؟

جالبه که پسرشون فقط ۱۲-۱۳ سال داشت.

گفتم فکر می‌کنید علاقه داشته باشه؟گفت عاشق این چیزاست.

کتابای کسب ثروت، برنامه نویسی و … مطالعه می‌کنه.

پیش خودم گفتم چقدر شرایط مطالعه تو کشور بهتر شده.

من هم سن و سال این بچه بودم درگیر بازی با سگا بودم. 😆 

خلاصه یه کتاب رو هدیه دادم به پسر اون خانم.

خدارو چه دیدی شاید ۱۰ سال دیگه یه هکر حرفه‌ای شد و همین کتاب مسیر زندگیش رو تغییر داد 😉 

۴- مقاله در مورد osint

اگر به علم اوسینت علاقه‌مند هستید، این مقاله رو حتما مطالعه کنید.

 

مجموعه “۴ مطلب” – شماره ۱۴(۹۹/۵/۱۷)

مینی دوره مهندسی اجتماعی

مینی دوره مهندسی اجتماعی

ابتدا قبل از هر توضیحی ببینیم ویکی پدیا چه نظری در مورد مهندسی اجتماعی داره:

مهندسی اجتماعی سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه‌ای از تکنیک‌ها، فرد را به فاش کردن اطلاعات یا انجام کارهایی خاص متقاعد می‌کند.

مهاجم به جای استفاده از روش‌های معمول و مستقیم نفوذ جمع‌آوری اطلاعات و عبور از دیواره آتش برای دسترسی به سیستم‌های سازمان و پایگاه داده‌های آن، از مسیر انسان‌هایی که به این اطلاعات دسترسی دارند و با استفاده از تکنیک‌های فریفتن آنها، به جمع‌آوری اطلاعات در راستای دستیابی به خواسته‌های خود اقدام می‌کند.

متاسفانه آمار نشان می دهد که این حملات هر روز در حال گسترش است و افراد زیادی قربانی این حملات به ظاهر ساده اما پیچیده می شوند.

شاید در سال‌های گذشته این حملات خیلی ابتدایی و ساده به نظر می‌رسید اما امروزه به دلیل پیشرفته شدن روش ها در بسیاری از موارد فقط افرادی که آموزش دیده اند قادر به شناسایی این نوع حمله اند.

از مهندسی اجتماعی به عنوان ضعف امنیتی که هیچگاه برطرف نمی شود ، یاد شده است.

این دوره آموزشی را از دست ندهید

 

قسمت اول

 

قسمت دوم

 

قسمت سوم

 

قسمت چهارم

 

قسمت پنجم(بخش پایانی)

 

مستر جیکاک که بود؟(مهندسی اجتماعی)

مستر جیکاک که بود؟(مهندسی اجتماعی)

جیکاک در کسوت و با لباس روحانی با سوء استفاده از اعتقادات مردم دست به انحراف افکار عمومی و عوام فریبی می‌زد و به اشخاص ساده لوح تلقین کرده بود که وطن خاکی بی‌ارزش است و باید به فکر بهشت بود.

مستر جیکاک که بود؟(مهندسی اجتماعی)

“میجر جیکاک” مامور سازمان اطلاعاتی «اینتلیجنس سرویس» انگلیس بود که سال‌ها در مناطق جنوبی کشور به جاسوسی و اجرای برنامه‌های دولت متبوعش اقدام کرد. با گذشت نزدیک به ۶۰ سال مردم این مناطق به کسانی که به نیرنگ، مکر و حیله و البته سیاستمداری از نوع خاص کلمه مشهورند لقب جیکاک می‌دهند!

نقل می‌کنند، جیکاک به مدت هفت سال برای شخصی از طایفه «موری» به عنوان شخصی کر و لال چوپانی کرد و در این فرصت توانست با گویش، فرهنگ، باور‌ها و اعتقادات بختیاری‌ها کاملاً آشنا شود. جیکاک بعد از آن نیز اغلب اوقات خود را در میان عشایر بختیاری می‌گذراند و با توجه به استعداد خارق العاده خود در یادگیری زبان در مدت بسیار کوتاهی توانست زبان فارسی و از آن مهم‌تر گویش بختیاری را همچون زبان مادری‌اش یاد بگیرد تا جایی که تشخیص او از غیر بختیاری‌ها بسیار مشکل بود.

حکایت‌های زیادی از حضور سرهنگ جیکاک که بعد‌ها به «مستر جیکاک» و در اواخر حضورش در ایران به «سیدجیکاک» معروف شد نقل می‌شود. در ادامه ویدئویی را در خصوص مستر جیکاک مشاهده می‌کنید که در فضای مجازی در حال دست به دست شدن است.

می توان گفت این فرد از روش های مهندسی اجتماعی برای رسیدن به هدف خودش استفاده کرده است

 

جاسوسی هکرها از برخی گوشی‌های آیفون

مرکز مدیریت راهبردی افتای ریاست جمهوری نسبت به جاسوسی هکرها از برخی گوشی های آیفون با استفاده ازپروتکل مدیریت دستگاه موبایل (MDM ) هشدار داد.

جاسوسی هکرها از برخی گوشی‌های آیفون

پژوهشگران امنیتی یک بدافزار هدفمند را شناسایی کردند که از آگوست ۲۰۱۵ در حال فعالیت است و گوشی‌های آیفون را هدف حمله خود قرار داده است.

مرکز مدیریت راهبردی امنیت فضای تولید وتبادل اطلاعات ریاست جمهوری، در این باره هشدار داد: مهاجمان از پروتکل مدیریت دستگاه موبایل یا (mobile device management (MDM سوءاستفاده می کنند تا برنامه های مخرب را از راه دور پیاده سازی و کنترل کنند.

این پروتکل نوعی نرم افزار امنیتی است که توسط شرکت های بزرگ استفاده می شود تا سیاستهای دستگاه‌هایی که کارمندانشان استفاده می کنند را کنترل و اجرا کنند.

برای ثبت یک دستگاه iOS در MDM، کاربر باید به صورت دستی گواهی سازمان را نصب کند که این گواهی از Apple Developer Enterprise Program بدست می آید. شرکت ها می توانند فایل پیکربندی MDM را از طریق ایمیل و یا یک صفحه وب، برای سرویس ثبت آنلاین با استفاده از Apple Configurator، انتقال دهند.

هنگامی که کاربری گواهی را نصب کند، این سرویس به مدیران شرکت اجازه می دهد تا به صورت کنترل از راه دور و ریموت دستگاه را کنترل کنند، برنامه ها را نصب و یا حذف کنند، گواهی ها را نصب و یا لغو کنند، دستگاه را قفل کنند، الزامات تغییر رمزعبور را ویرایش کنند.

از آنجا که هر مرحله از فرایند ثبت گواهی نیاز به تعامل کاربر دارد، هنوز مشخص نیست که مهاجمان چگونه موفق به ثبت ۱۳ هزار گوشی آیفون مورد هدف، به سرویس MDM خود شده اند.

با این حال، پژوهشگران Cisco Talos که این حمله را کشف کردند، بر این باورند که مهاجمان احتمالا از رویکرد مهندسی اجتماعی مانند تماس جعلی از طرف پشتیبانی یا دسترسی فیزیکی به دستگاه هدف، استفاده کرده اند. به گفته پژوهشگران، مهاجمین برای نصب نسخه های تغییر یافته برنامه های مشروع و قانونی، از سرویس MDM روی گوشی های آیفون مورد هدف استفاده می کنند. این برنامه ها به طور مخفیانه از کاربران جاسوسی می‌کنند و موقعیت مکانی لحظه ای آنها، مخاطبان، عکس ها و پیام های خصوصی آنها از برنامه های گفتگو را به سرقت می‌برند.

به منظور افزودن ویژگی های مخرب به برنامه های پیام‌رسان مانند واتس‌آپ و تلگرام، مهاجمان از تکنیکی به نام BOptions sideloading استفاده می کنند که به آنها امکان تزریق یک کتابخانه پویا به برنامه های قانونی را می‌دهد. کتابخانه تزریق شده می تواند درخواست دسترسی بیشتر، اجرای کد و سرقت اطلاعات از برنامه اصلی را انجام دهد. بدافزار تزریق شده به نسخه های آسیب دیده تلگرام و واتسآپ، برای ارسال فهرست مخاطبین، مکان و تصاویر دستگاه آسیب‌دیده به یک سرور راه دور طراحی شده‌اند.

به گفته پژوهشگران Talos، برنامه دیگری که برای جاسوسی استفاده شده است، PrayTime است که به کاربر زمان نماز را اعلان می کند. در حال حاضر قربانیان مورد هدف و انگیزه حمله مشخص نیست و پس از مطلع ساختن Apple از این حملات توسط Talos، این شرکت گواهی های مرتبط با حملات را لغو کرده است.

باجگیر سایبری درسیستم کاربران ایرانی

مرکز مدیریت راهبردی امنیت فضای تولید و تبادل اطلاعات (افتا) نسبت به شیوع باج افزار جدیدی با نام CyberSCCP در منطقه خاورمیانه و به ویژه در بین جامعه مجازی کاربران ایرانی هشدار داد.

باج‌افزار CyberSCCP در منطقه خاورمیانه و به‌خصوص در بین جامعه مجازی ایرانیان فراگیر شده است.

مرکز افتای ریاست جمهوری در خصوص رفتار این باج‌افزار اعلام کرد: این ویروس باج گیر سایبری «در صورت نداشتن نرم‌افزارهای ضدبدافزار مناسب»، اقدام به رمزگذاری فایل‌ کرده و برای ارائه کلید مربوطه درخواست پول می‌کند.

باجگیر سایبری درسیستم کاربران ایرانی

تکنیک CyberSCCP در مجاب کردن کاربران به دریافت فایل نصبی آلوده با بهره‌گیری از متدهای مهندسی اجتماعی است که به‌تبع آن رویکردهای آن می‌تواند متفاوت باشد.

هرچند این باج‌افزار کاربران خاورمیانه و به خصوص کشور ما را هدف قرار داده است اما قابلیت گسترش و نفوذ به سایر کشورها را نیز دارد.

در نتیجه باج‌افزار اقدام به رمزگذاری فایل‌های اسناد، آرشیو، ویدئو، موزیک، فایل‌های متنی، ارائه و … قربانی کرده و در انتهای نام آن‌ها پسوند «. CyberSCC» را قرار می‌دهد. پس از انجام فرآیند مذکور یک فایل متنی با عنوان «READ_IT.txt» ایجاد می‌کند که حاوی درخواست مبلغ ۰.۰۳ ارز دیجیتالی بیت‌کوین از کاربر هدف است تا فایل‌های رمزشده را رمزگشایی کند.

 

برای پیشگیری ‌از چنین حملاتی پیشنهادات زیر ارائه شده است:
• تا جایی که ممکن است از سرویس Remote Desktop استفاده نکنید.
• استفاده از نرم افزار امنیتی جهت تشخیص‌ باج افزارها، می‌تواند بسیاری از باج افزارها را شناسایی و از فعالیت‌ آن‌ها جلوگیری کند.
• پشتیبان گیری از فایل‌ها به صورت مرتب انجام گیرد تا در چنین مواردی فایل‌ها قابل بازیابی باشند.
• فایل‌های ضمیمه ها را باز نکنید، به خصوص اگر فرستنده برای شما نامعتبر و ناشناخته است.
• اطمینان حاصل کنید که همه به روزرسانی‌ها در اسرع وقت نصب شده باشند. همچنین اطمینان حاصل کنید که تمام برنامه‌ها، به ویژه جاوا، فلش و Adobe Reader را به روزرسانی کرده باشند.

کاربران مایکروسافت قربانی حملات فیشینگ شدند؟

متخصصان امنیت سایبری به کاربران نرم‌افزارهای مایکروسافت آفیس ۳۶۵ هشدار دادند که ایمیل‌های حاوی حملات فیشینگ، محافظت‌های مبتنی بر هوش مصنوعی این برنامه را دور می‌زند.

کاربران مایکروسافت قربانی حملات فیشینگ شدند؟

به گزارش وب‌سایت هکرنیوز، واژه فیشینگ یا Phishing که مختصرا از عبارت Password Harvesting Fishing به معنای “بدست آوردن رمز عبور از طریق طعمه” به دست آمده و ساخته شده است، یکی از حملات سایبری شناخته شده مبتنی بر مهندسی اجتماعی است که با فریب دادن کاربران موردنظر اطلاعات محرمانه و خصوصی آن‌ها از جمله رمز عبور، اطلاعات حساب بانکی، اطلاعات شخصی و محتوای به اشتراک گذاشته شده آن‌ها در شبکه‌های اجتماعی را بدست می‌آورند.

محققان و متخصصان امنیت سایبری هشدار داده‌اند که برخی از ایمیل‌هایی که توسط کاربران نرم‌افزار مایکروسافت آفیس ۳۶۵ دریافت می‌شوند، حاوی حملات سایبری و فیشینگ است که حفاظ امنیتی این برنامه که مبتنی بر فناوری نوین هوش مصنوعی و یادگیری ماشینی است، را دور می‌زند. به گونه‌ای که این نرم‌افزار علی‌رغم سیستم و فناوری‌های پیشرفته و پیچیده‌اش، نمی‌تواند آلوده بودن این ایمیل‌ها را تشخیص دهد، بنابراین کاربران و اطلاعاتشان را در معرض خطر حملات سایبری و فیشینگ قرار می‌دهد.

تیم امنیت سایبری فعال در شرکت آوانان (Avanan)، می‌گویند نرم‌افزار مایکروسافت آفیس ۳۶۵ نمی‌تواند ایمیل‌های آلوده را که از تکنیک‌های موسوم به ZeroFont استفاده کرده‌اند، تشخیص داده و شناسایی کند، به همین دلیل، کاربران، اطلاعات شخصی، حساب‌های کاربری آن‌ها و همچنین دستگاه‌های الکترونیکی‌شان را در معرض قربانی شدن مقابل حملات فیشینگ قرار می‌دهند.

برخلاف سایر حملات سایبری که توسط هکرها و مجرمان سایبری و یا بهره‌گیری از آسیب‌پذیری‌های موجود در نرم‌افزار یا سخت‌افزار دستگاه‌های الکترونیکی مربوطه، حملات فیشینگ توسط خود کاربر قربانی صورت می‌پذیرد، چراکه هکرها، کاربران را فریب داده تا با دست خودشان اطلاعات موردنظر هکرها را تقدیم آن‌ها کنند.

حملات فیشینگ یکی از متداول‌ترین  و آسان‌ترین روش‌های سرقت اطلاعات شخصی، مالی و حریم خصوصی کاربران در فضای مجازی است.

کتاب هنر فریب (مهندسی اجتماعی)

کتاب هنر فریب (مهندسی اجتماعی)

کتاب هنر فریب (مهندسی اجتماعی)

« مهندسی اجتماعی » یا Social Engineering اساسا عبارت است از: هنر دسترسی به ساختمان ها، سیستم ها یا داده ها با بهره برداری از روان شناسی انسانی بدون نفوذ یا استفاده از تکنیک های هک فنی.  به عنوان مثال، یک مهندس اجتماعی به جای تلاش برای یافتن یک آسیب پذیری نرم افزاری، با تظاهر به اینکه یک شخص پشتیبان IT است، تلاش می کند تا یک یا چند کارمند را به منظور افشای رمز عبور خودشان فریب دهد.

کتاب هنر فریب (مهندسی اجتماعی)

حتی اگر در هوشیاری و آمادگی کامل باشید، زمانی که نوبت به حفاظت از مرکز داده ها، توسعه های ابری و امنیت ساختمان تان میرسد، با وجود اینکه بر روی فناوری های دفاعی سرمایه گذاری کرده اید و سیاست های امنیتی و فرایند های مناسب را در اختیار گرفته و کارامدی آنها را سنجیده و به طور مرتب ارتقایشان داده اید، باز هم یک مهندس اجتماعی میتواند راه خودش را باز کرده و به هدفش برسد.

آگاهی، اولین معیار دفاع است. کارکنان باید آگاه باشند که این روش وجود دارد و با رایج ترین تکنیک های مورد استفاده آشنا شوند.

ترفندهای مهندسی اجتماعی همیشه در حال تکامل هستند و آموزش آگاهی باید تازه و به روز باشد. به عنوان مثال، همان طور که سایت های شبکه های اجتماعی رشد و تکامل می یابدن، مهندسان اجتماعی سعی در استفاده از آنان دارند.

اما فقط کارمندان معمولی نیستند که باید از مهندسی اجتماعی آگاهی داشته باشد. رهبر ارشد و مدیران ارشد نیز اهداف مورد نظر مهاجمین هستن.

در این کتاب به روش های مختلفی که نفوذگران مهندسی اجتماعی استفاده می کنند اشاره می کنیم.برای درک بهتر مسئله تمام موارد به صورت مثال هایی در قالب داستان ارائه شده است.این کتاب نقشه راه قدرتمندی برای درک چگونگی کار مهندسان اجتماعی به شما ارائه می کند و این کار را با استفاده از داستان هایی سرگرم کننده انجام می دهد.در پایان هر داستان دستورالعمل های عملی برای کمک به شما جهت حفاظت در مقابل این مهندسان ، شرح داده شده است.

لازم به ذکر است که برای مطالعه این کتاب پیش نیاز خاصی مد نظر نبوده و صرفا علاقه شما به یادگیری این مباحث کافی است.

سعی شده در تمامی روش های ممکن مورد بررسی و ارزیابی دقیق موشکافانه قرار گیرد و موردی از قلم نیفتد تا در پایان کار شما خواننده عزیز توانایی پیاده سازی این نوع از حملات قدرتمند را داشته باشید.

قیمت نسخه pdf کتاب ۱۳٫۰۰۰ تومان

برای خرید کتاب می توانید مبلغ را به شماره کارت درج شده در زیر واریز کنید و عکس فیش را برای ایمیل بنده ارسال کنید

۵۰۲۲۲۹۱۰۳۰۰۹۷۵۵۲

کارت بانک پاسارگاد به نام بهروز منصوری

mr.mansoori@yahoo.com