All language subtitles for 2. Social Engineering Techniques (1)

af Afrikaans
ak Akan
sq Albanian
am Amharic
ar Arabic Download
hy Armenian
az Azerbaijani
eu Basque
be Belarusian
bem Bemba
bn Bengali
bh Bihari
bs Bosnian
br Breton
bg Bulgarian
km Cambodian
ca Catalan
ceb Cebuano
chr Cherokee
ny Chichewa
zh-CN Chinese (Simplified)
zh-TW Chinese (Traditional)
co Corsican
hr Croatian
cs Czech
da Danish
nl Dutch
en English
eo Esperanto
et Estonian
ee Ewe
fo Faroese
tl Filipino
fi Finnish
fr French
fy Frisian
gaa Ga
gl Galician
ka Georgian
de German
el Greek
gn Guarani
gu Gujarati
ht Haitian Creole
ha Hausa
haw Hawaiian
iw Hebrew
hi Hindi
hmn Hmong
hu Hungarian
is Icelandic
ig Igbo
id Indonesian
ia Interlingua
ga Irish
it Italian
ja Japanese
jw Javanese
kn Kannada
kk Kazakh
rw Kinyarwanda
rn Kirundi
kg Kongo
ko Korean
kri Krio (Sierra Leone)
ku Kurdish
ckb Kurdish (Soranî)
ky Kyrgyz
lo Laothian
la Latin
lv Latvian
ln Lingala
lt Lithuanian
loz Lozi
lg Luganda
ach Luo
lb Luxembourgish
mk Macedonian
mg Malagasy
ms Malay
ml Malayalam
mt Maltese
mi Maori
mr Marathi
mfe Mauritian Creole
mo Moldavian
mn Mongolian
my Myanmar (Burmese)
sr-ME Montenegrin
ne Nepali
pcm Nigerian Pidgin
nso Northern Sotho
no Norwegian
nn Norwegian (Nynorsk)
oc Occitan
or Oriya
om Oromo
ps Pashto
fa Persian
pl Polish
pt-BR Portuguese (Brazil)
pt Portuguese (Portugal)
pa Punjabi
qu Quechua
ro Romanian
rm Romansh
nyn Runyakitara
ru Russian
sm Samoan
gd Scots Gaelic
sr Serbian
sh Serbo-Croatian
st Sesotho
tn Setswana
crs Seychellois Creole
sn Shona
sd Sindhi
si Sinhalese
sk Slovak
sl Slovenian
so Somali
es Spanish
es-419 Spanish (Latin American)
su Sundanese
sw Swahili
sv Swedish
tg Tajik
ta Tamil
tt Tatar
te Telugu
th Thai
ti Tigrinya
to Tonga
lua Tshiluba
tum Tumbuka
tr Turkish
tk Turkmen
tw Twi
ug Uighur
uk Ukrainian
ur Urdu
uz Uzbek
vi Vietnamese
cy Welsh
wo Wolof
xh Xhosa
yi Yiddish
yo Yoruba
zu Zulu
Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated: 1 00:00:00,240 --> 00:00:03,691 هل أنت على علم بأساليب الهندسة الاجتماعية المختلفة التي يستخدمها الممثلون السيئون 2 2 00:00:03,691 --> 00:00:06,369 اليوم لاختراق أنواع مختلفة متعددة من الشبكات؟ 3 3 00:00:06,369 --> 00:00:10,759 إذا لم يكن الأمر كذلك، حسنًا، الخبر السار هو أننا سنبدأ هذه المحادثة الآن. 4 4 00:00:10,759 --> 00:00:13,643 >> أنت تشاهد ITProTv. 5 5 00:00:13,643 --> 00:00:19,979 [موسيقى] 6 6 00:00:19,979 --> 00:00:23,283 >> حسنًا، مرحبًا بك مرة أخرى في Security+ هنا في ITProTV، و7 7 00:00:23,283 --> 00:00:27,445 في حلقة اليوم سنتحدث عن الهندسة الاجتماعية. 8 8 00:00:27,445 --> 00:00:30,720 هذا هو فن القرصنة البشرية كما يقولون. 9 9 00:00:30,720 --> 00:00:34,740 وويس، ستأخذنا بالتأكيد إلى الطريق الصحيح لأننا نعتقد 10 10 00:00:34,740 --> 00:00:38,410 الهندسة الاجتماعية، هي واحدة من تلك المصطلحات الشاملة بعدة طرق. 11 11 00:00:38,410 --> 00:00:43,016 ولكن هناك العديد من الطرق والطرق المختلفة التي يمكن من خلالها استنباط ذلك، 12 12 00:00:43,016 --> 00:00:43,713 كما كانت. 13 13 00:00:43,713 --> 00:00:45,363 >> بالتأكيد. >> من أين نبدأ عندما نبدأ في الحصول على 14؟ 14 00:00:45,363 --> 00:00:46,891 هذه المحادثة حول الهندسة الاجتماعية؟ 15 15 00:00:46,891 --> 00:00:50,910 >> عندما تجمع كومبتيا أهداف الهندسة الاجتماعية معًا، 16 16 00:00:50,910 --> 00:00:55,230 لقد وضعوها في منطقة تسمى التهديدات ونقاط الضعف والهجمات. 17 17 00:00:55,230 --> 00:00:59,160 لذا فإن ما اعتقدت أنه سيكون جيدًا كان قبل أن نتعمق في الهندسة الاجتماعية، 18 عامًا 18 00:00:59,160 --> 00:01:02,975 نحن ننظر فقط إلى بعض المصطلحات الأساسية التي يجب عليك أن تضعها في ذهنك 19 19 00:01:02,975 --> 00:01:05,866 بينما نمضي قدمًا في بقية السلسلة بأكملها. 20 20 00:01:05,866 --> 00:01:09,956 إذًا، ما رأيك أن نبدأ ببعض المبادئ الأساسية فقط، إذا صح التعبير؟ 21 21 00:01:09,956 --> 00:01:10,630 >> البدء في البداية؟ 22 22 00:01:10,630 --> 00:01:11,981 >> هذا صحيح، دان، هذا يبدو جيدًا. 23 23 00:01:11,981 --> 00:01:14,973 لذا، سنمضي قدمًا، وما رأيك أن نبدأ بمفهوم يُعرف باسم 24 24 00:01:14,973 --> 00:01:16,079 مبادئ الأمن؟ 25 25 00:01:16,079 --> 00:01:17,630 لذلك دعونا نتعمق في 26 26 00:01:17,630 --> 00:01:21,376 الذي نتحدث عنه هنا هو ما يعرف باسم ثالوث وكالة المخابرات المركزية. 27 27 00:01:21,376 --> 00:01:24,090 ربما تكون قد رأيت هذا من قبل أو ربما لم تكن على علم به، أليس كذلك؟ 28 28 00:01:24,090 --> 00:01:27,901 وثالوث وكالة المخابرات المركزية يدور حول هذه المبادئ الثلاثة، أليس كذلك؟ 29 29 00:01:27,901 --> 00:01:29,267 إنها أهدافنا في مجال الأمن، 30 30 00:01:29,267 --> 00:01:31,844 وسمعت الناس يقولون أركان الأمن أيضاً. 31 31 00:01:31,844 --> 00:01:33,360 وهذه هي السرية، 32 32 00:01:33,360 --> 00:01:36,961 التأكد من أن المستخدمين المصرح لهم فقط هم من يمكنهم الوصول إلى المعلومات. 33 33 00:01:36,961 --> 00:01:40,723 النزاهة، والتأكد من حصولهم على المعلومات 34 34 00:01:40,723 --> 00:01:42,470 ليبقى في حالته الخاصة، أليس كذلك؟ 35 35 00:01:42,470 --> 00:01:46,964 وهذا ما نتوقعه، ولم يتم تعديله سواء كان من خلال ناقل الحركة 36 36 00:01:46,964 --> 00:01:50,650 أخطاء أو وسائل ضارة، لكنه يبقى في الحالة التي نتوقعها. 37 37 00:01:50,650 --> 00:01:51,813 ثم أخيرا 38 38 00:01:51,813 --> 00:01:56,111 أحد الأشياء التي قد يتم نسيانها كضمان أساسي هو التوفر. 39 39 00:01:56,111 --> 00:01:59,228 وهذا يعني أن المستخدمين المصرح لهم يمكنهم الوصول إلى البيانات، 40 40 00:01:59,228 --> 00:02:03,381 وتحافظ البيانات على سلامتها، ولكنها تكون متاحة لهم أيضًا عندما يحتاجون إليها. 41 41 00:02:03,381 --> 00:02:06,900 لذا كن على دراية بما يعرف باسم ثالوث وكالة المخابرات المركزية. 42 42 00:02:06,900 --> 00:02:10,136 الآن، بعض المصطلحات الأساسية الأخرى التي لدينا هي أشياء مثل نقاط الضعف. 43 43 00:02:10,136 --> 00:02:14,082 ونقطة الضعف، في الأساس، تختزل الأمر إلى مجرد نقطة ضعف، إنها نقطة ضعف. 44 44 00:02:14,082 --> 00:02:19,011 ويمكن أن يكون هذا الضعف في أشياء مثل، على سبيل المثال، أخطاء برمجية، يمكن أن يكون 45 45 00:02:19,011 --> 00:02:23,864 تكون أشياء مثل بعض التكوينات الافتراضية، وسنتحدث عنها لاحقًا في 46 46 00:02:23,864 --> 00:02:28,887 في السلسلة هنا، سنتحدث أكثر عن بعض الأمثلة على نقاط الضعف. 47 47 00:02:28,887 --> 00:02:33,013 ولكن الإعدادات الافتراضية، وترك التكوينات الافتراضية التي يمكن التحقق منها على 48 48 00:02:33,013 --> 00:02:37,803 مواقع البائعين ومن ثم يمكن للأشخاص الوصول إلى أي شيء قد يكون، قطعة من 49 49 00:02:37,803 --> 00:02:42,352 برنامج، قطعة من معدات الشبكة، أشياء مثل كلمات المرور الضعيفة، أليس كذلك؟ 50 50 00:02:42,352 --> 00:02:46,220 سيكون هذا كله أمثلة على الضعف، أليس كذلك؟ 51 51 00:02:46,220 --> 00:02:50,644 لذا كن على علم بأن الضعف عادة ما يكون نوعًا من الضعف. 52 52 00:02:50,644 --> 00:02:54,274 >> الآن ليس هذا هو الشيء الوحيد الذي يجب أن نقلق بشأنه، لأنه في كثير من الأحيان 53 53 00:02:54,274 --> 00:02:57,244 قد يتم الخلط بين هذين المصطلحين قليلاً، ولسبب وجيه، 54 54 00:02:57,244 --> 00:03:00,491 إنهما متشابهان جدًا ولكن هناك تمييز يتعين علينا القيام به. 55 55 00:03:00,491 --> 00:03:03,540 لقد ذكرت نقاط الضعف، وما أتحدث عنه هو التهديدات. 56 56 00:03:03,540 --> 00:03:06,156 هل يمكنك مساعدتنا في فهم الفرق الموجود هنا 57 57 00:03:06,156 --> 00:03:07,685 أننا لا نرتكب هذا الخطأ؟ 58 58 00:03:07,685 --> 00:03:08,787 >> بالتأكيد، بالتأكيد. 59 59 00:03:08,787 --> 00:03:13,419 عندما يتعلق الأمر بشيء مثل التهديد، التهديد، ستسمعه رسميًا 60 60 00:03:13,419 --> 00:03:17,580 قول أي حدث أو ظرف ينتهك وكالة المخابرات المركزية، حسنًا؟ 61 61 00:03:17,580 --> 00:03:21,410 إنها أي حالة تجعلك عرضة لنوع من الهجوم. 62 62 00:03:21,410 --> 00:03:24,961 وسترون أننا سنتحدث في حلقات لاحقة عن أشياء مثل التهديد 63 63 00:03:24,961 --> 00:03:28,201 الصيد، سنتحدث عن نقاط الضعف والتهديدات والتعرض. 64 64 00:03:28,201 --> 00:03:32,499 سنتحدث عن كل هذه الأشياء، ولكن في الأساس سنتحدث عن أي نوع من 65 65 00:03:32,499 --> 00:03:37,218 ظرف أو قدرة أو فعل يمكن أن يؤدي إلى التسبب في ضرر، أليس كذلك؟ 66 66 00:03:37,218 --> 00:03:40,580 وهي تكنولوجيا المعلومات، لذا في كثير من الأحيان نقول ضرر، 67 67 00:03:40,580 --> 00:03:44,801 إنه يضر بسمعة عملك من خلال الوصول إلى بياناتك، 68 68 00:03:44,801 --> 00:03:47,571 سرقة بيانات اعتماد المستخدم الخاصة بك، وأشياء من هذا القبيل. 69 69 00:03:47,571 --> 00:03:51,966 لذا، في بعض الأمثلة، البرامج الضارة، لدينا عمليات تصيد احتيالي حيث يحاول الأشخاص الحصول على 70 نقطة 70 00:03:51,966 --> 00:03:55,350 الوصول إلى المعلومات الحساسة الخاصة بك، والمتسللين كذلك. 71 71 00:03:55,350 --> 00:03:59,766 جميع التهديدات المحتملة المختلفة التي يجب أن نكون على دراية بها. 72 72 00:03:59,766 --> 00:04:03,607 >> الآن كل هذه التهديدات يمكن أن تصيبك أنت و73 في النهاية 73 00:04:03,607 --> 00:04:07,378 أعتقد أنك استخدمت بالفعل مصطلح الهجوم أيضًا. 74 74 00:04:07,378 --> 00:04:10,328 لذا حدد الهجوم حتى نتمكن من التأكد من ذلك عندما أقول الهجوم و75 75 00:04:10,328 --> 00:04:12,697 أنت تقول أن الهجوم كان يعني نفس الشيء. 76 76 00:04:12,697 --> 00:04:14,014 >> بالتأكيد، يمكننا أن نفعل ذلك. 77 77 00:04:14,014 --> 00:04:17,357 لذا فإن الضعف هو الضعف، حسنًا، 78 78 00:04:17,357 --> 00:04:21,829 الهجوم هو الأسلوب الذي يستغل الثغرة الأمنية. 79 79 00:04:21,829 --> 00:04:27,189 هذه في الأساس محاولة لكشف، إذا صح التعبير، تغيير، تعطيل، 80 80 00:04:27,189 --> 00:04:31,981 تدمير أو سرقة أو الحصول على نوع من الوصول غير المصرح به، أليس كذلك؟ 81 81 00:04:31,981 --> 00:04:35,902 أشياء مثل الهجمات القائمة على الشبكة، وهجمات التطبيقات، أليس كذلك؟ 82 82 00:04:35,902 --> 00:04:42,297 مرة أخرى، إنها تقنية تستغل نقطة ضعف أو ثغرة في النظام. 83 83 00:04:42,297 --> 00:04:46,738 لذا، تأكد بالتأكيد من معرفة بعض المصطلحات الأساسية أثناء انتقالنا إلى العدد 84 84 00:04:46,738 --> 00:04:47,600 الأمن+. 85 85 00:04:47,600 --> 00:04:49,077 >> حسنًا، لقد كان هذا كتابًا تمهيديًا جيدًا حقًا، أليس كذلك؟ 86 86 00:04:49,077 --> 00:04:51,924 لذلك، قمنا بتأسيس فكرتنا عن الأمن كفلسفة، 87 87 00:04:51,924 --> 00:04:55,498 ونظرت في بعض المصطلحات الأساسية التي تتوافق معه، 88 88 00:04:55,498 --> 00:04:58,890 بالإضافة إلى فكرة عن التفاصيل الفعلية للأشياء، 89 89 00:04:58,890 --> 00:05:02,640 أن هناك هجمات ونقاط ضعف وأشياء من هذا القبيل. 90 90 00:05:02,640 --> 00:05:04,250 عادة ما تكون ذات طبيعة فنية للغاية. 91 91 00:05:04,250 --> 00:05:06,910 لكن هذا يتعلق بالهندسة الاجتماعية. 92 92 00:05:06,910 --> 00:05:10,990 أين تدخل الهندسة الاجتماعية في هذا المجال؟ 93 93 00:05:10,990 --> 00:05:12,510 حسنًا، الهندسة الاجتماعية، 94 94 00:05:12,510 --> 00:05:15,681 يمكن أن يكون هذا شيئًا يمثل هجومًا في الأساس، أليس كذلك؟ 95 95 00:05:15,681 --> 00:05:18,762 إذا فكرت في الأمر، فهو يهاجم نوعًا ما من النظام، ودعنا نمضي قدمًا و96 96 00:05:18,762 --> 00:05:19,523 يغلي هذا واحد إلى أسفل. 97 97 00:05:19,523 --> 00:05:23,580 الهندسة الاجتماعية، الأشخاص السيئون يخدعون المستخدمين المصرح لهم، أليس كذلك؟ 98 98 00:05:23,580 --> 00:05:27,783 عادةً ما يكون ذلك بغرض محاولة الحصول على أوراق الاعتماد، 99 99 00:05:27,783 --> 00:05:33,174 المعلومات الحساسة التي ربما يمكن أن تقود الناس، أو الجهات الفاعلة السيئة، إذا صح التعبير، 100 100 00:05:33,174 --> 00:05:38,271 للوصول إلى الأشياء التي لا ينبغي لهم عادةً الوصول إليها. 101 101 00:05:38,271 --> 00:05:41,911 أشخاص سيئون للغاية يخدعون المستخدمين المعتمدين. 102 102 00:05:41,911 --> 00:05:46,376 الآن، هناك عدة أنواع مختلفة من عمليات الاحتيال المتعلقة بالهندسة الاجتماعية والتي يجب علينا أن نتعرف عليها 103 00:05:46,376 --> 00:05:48,499 تقلق بشأن التقنيات إذا صح التعبير. 104 104 00:05:48,499 --> 00:05:52,740 وربما يكون أحد أكثرها انتشارًا في الكتلة اليوم هو ما يُعرف باسم 105 105 00:05:52,740 --> 00:05:53,670 التصيد. 106 106 00:05:53,670 --> 00:05:57,054 الآن سأخبرك أن هناك الكثير من أشكال التصيد الاحتيالي و107 107 00:05:57,054 --> 00:06:01,170 إنها في الحقيقة مجرد اختلافات طفيفة في مصطلح التصيد الاحتيالي، أليس كذلك؟ 108 108 00:06:01,170 --> 00:06:04,021 التصيد الاحتيالي هو عملية احتيال تعتمد على البريد الإلكتروني، أليس كذلك؟ 109 109 00:06:04,021 --> 00:06:08,234 هذا هو المكان الذي يرسل لك فيه شخص ما بريدًا إلكترونيًا يقول، 110 110 00:06:08,234 --> 00:06:14,359 مرحبًا، أنت بحاجة إلى نوع ما، لا أعرف، أحاول التفكير هنا، 111 111 00:06:14,359 --> 00:06:18,885 نريد منك أن ترسل لنا أموالاً لبطاقات Apple Pay، أليس كذلك؟ 112 112 00:06:18,885 --> 00:06:19,877 >> هذا أمر شائع هناك. 113 113 00:06:19,877 --> 00:06:24,370 >> وهو منتج شائع جدًا جدًا، فقط أرسل لنا أربعة أو خمسة من تلك الـ 500 دولار Apple 114 114 00:06:24,370 --> 00:06:28,140 البطاقات، صحيح، ويمكننا إنجاز كل ما نحتاج إلى إنجازه. 115 115 00:06:28,140 --> 00:06:29,941 الآن هناك بعض الأشياء الأخرى مثل التصيد الاحتيالي. 116 116 00:06:29,941 --> 00:06:31,416 التصيد الاحتيالي هو شكل من أشكال التصيد الاحتيالي، 117 117 00:06:31,416 --> 00:06:34,437 والفرق هو أنه عادةً ما يكون الصوت عبر نظام IP. 118 118 00:06:34,437 --> 00:06:36,469 Smishing، سنتحدث عن هذا الأمر القادم. 119 119 00:06:36,469 --> 00:06:38,890 صيد الأسماك بالرمح، ولدينا أيضًا صيد الحيتان. 120 120 00:06:38,890 --> 00:06:42,614 ثم أخيرًا بعض الطرق التي يمكن أن تنجح بها عمليات التصيد الاحتيالي، 121 121 00:06:42,614 --> 00:06:46,050 يتم ذلك عادةً من خلال أشياء مثل البريد العشوائي، بالإضافة إلى الأشياء التي يمكن أن تصل إلى 122 122 00:06:46,050 --> 00:06:49,141 تم إرساله عبر برنامج المراسلة الفورية، أتمنى لو كنت أختلق هذا، 123 123 00:06:49,141 --> 00:06:52,845 ولكن هناك رسائل مزعجة، وهي رسائل غير مرغوب فيها بشكل أساسي للمراسلة الفورية. 124 124 00:06:52,845 --> 00:06:56,080 لذلك دعونا نتعمق أكثر في هذه الأمور، لأنني لم أستطع الحصول على 125 125 00:06:56,080 --> 00:06:59,170 في حياتي، أفكر في مثال التصيد الاحتيالي عبر Apple Pay [ضحك]. 126 126 00:06:59,170 --> 00:07:02,149 >> [ضحك] أحب عندما يذهب عقلك، سأذهب في فترة راحة. 127 127 00:07:02,149 --> 00:07:03,194 >> هذا صحيح. 128 128 00:07:03,194 --> 00:07:05,357 لا يهمني إلى أين أنت ذاهب ولكنني لن أكون هناك عندما تصل إلى هناك [تضحك]. 129 129 00:07:05,357 --> 00:07:06,868 >> سأكون هنا لأطبخ بابتسامة. 130 130 00:07:06,868 --> 00:07:08,498 >> [ضحك] هذا صحيح. 131 131 00:07:08,498 --> 00:07:11,241 لذا ربما تكون قد رأيت واحدة من هذه من قبل، أليس كذلك؟ 132 132 00:07:11,241 --> 00:07:14,586 هذا نوع نموذجي من عمليات التصيد الاحتيالي حيث يرسل لك شخص ما شيئًا رقم 133 133 00:07:14,586 --> 00:07:17,788 يبدو أنه قادم من موقع معتمد أو معتمد. 134 134 00:07:17,788 --> 00:07:21,247 لقد استخدمنا للتو مثالاً لـ iTunes، وبالمناسبة، iTunes، إنه آمن، 135 135 00:07:21,247 --> 00:07:24,766 نحن لا نختار شركة أبل، هذه مجرد طرق وأساليب، 136 136 00:07:24,766 --> 00:07:25,921 الحق الذي يستخدمونه. 137 137 00:07:25,921 --> 00:07:29,952 ناقل الهجوم، إذا صح التعبير، يأتي عبر البريد الإلكتروني، أليس كذلك؟ 138 138 00:07:29,952 --> 00:07:34,841 ونحن نحاول في الأساس خداعك لإعطائنا بيانات الاعتماد 139 139 00:07:34,841 --> 00:07:37,077 إلى النظام الأساسي السحابي الخاص بك. 140 140 00:07:37,077 --> 00:07:41,412 >> نعم، عندما كنت أعمل في مكتب المساعدة، عندما كانت الديناصورات تجوب الأرض، كان لدي 141 141 00:07:41,412 --> 00:07:45,836 يا رجل، كان يتم تثبيت برنامج ضار عليه، وكان نظام مكافحة الفيروسات الخاص بي يصاب بالجنون. 142 142 00:07:45,836 --> 00:07:48,892 قال، نعم، لقد تلقيت هذا البريد الإلكتروني من DHL يفيد بأن لدي طردًا جاهزًا. 143 143 00:07:48,892 --> 00:07:51,494 قلت، هل لديك طرد تتوقعه من DHL؟ 144 144 00:07:51,494 --> 00:07:52,302 هو قال لا. 145 145 00:07:52,302 --> 00:07:53,876 >> [ضحك] >> إذن 146 146 00:07:53,876 --> 00:07:57,155 لماذا يقولون لك أن لديك حزمة جاهزة إذا لم يكن لديك؟ 147 147 00:07:57,155 --> 00:07:59,412 >> فقال لا أدري ولكن أردت أن أرى ما هو. 148 148 00:07:59,412 --> 00:08:01,591 وكان مجرد طول الصيد و[الحديث المتبادل] تنقر على الرابط، 149 149 00:08:01,591 --> 00:08:02,551 كان يقوم بتثبيت البرامج الضارة. 150 150 00:08:02,551 --> 00:08:08,340 لذلك قد لا تكون iTunes، وقد لا تكون DHL، وقد لا تكون Fedex. 151 151 00:08:08,340 --> 00:08:09,561 هذه هي الفكرة الكاملة وراء هذا. 152 152 00:08:09,561 --> 00:08:11,084 يمين؟ إنه [CROSSTALK] بالتأكيد استخدمه كـ 153 153 00:08:11,084 --> 00:08:11,591 تمويه. 154 154 00:08:11,591 --> 00:08:12,290 احصل على شخص ما ينقر عليه. 155 155 00:08:12,290 --> 00:08:13,071 صحيح. 156 156 00:08:13,071 --> 00:08:14,924 لا يقوم الكثير من الأشخاص بالتمرير فوق هذه الروابط و157 157 00:08:14,924 --> 00:08:17,251 ندرك أن هذه الروابط لا تؤدي إلى أي مكان في أبل. 158 158 00:08:17,251 --> 00:08:19,231 إنها تؤدي إلى حساب Gmail آخر أو 159 159 00:08:19,231 --> 00:08:22,111 نوع من حسابات ياهو التي تم إنشاؤها مؤخرًا. 160 160 00:08:22,111 --> 00:08:27,351 لذلك، عندما ننظر إلى التصيد الاحتيالي، فإن التصيد الاحتيالي هو مرة أخرى مجرد صوت عبر IP. 161 161 00:08:27,351 --> 00:08:28,271 نوع الهجوم صحيح؟ 162 162 00:08:28,271 --> 00:08:30,801 نحن نحاول الحصول على معلومات من خلال الصوت عبر IP. 163 163 00:08:30,801 --> 00:08:32,176 أو حتى عن طريق الهاتف. 164 164 00:08:32,176 --> 00:08:33,611 يمكن أن يكون خدعة أليس كذلك؟ 165 165 00:08:33,611 --> 00:08:35,482 شخص ما يتصل بك على الهاتف ويقول لك مرحبًا و166 166 00:08:35,482 --> 00:08:38,617 لسوء الحظ، يحدث هذا قائلًا مرحبًا قريبك تعرض للتو لحادث 167 167 00:08:38,617 --> 00:08:40,131 هناك يجلس في غرفة الطوارئ. 168 168 00:08:40,131 --> 00:08:43,710 إنهم بحاجة إلى 1200 دولار ليتمكنوا من الاعتناء بهم، أليس كذلك؟ 169 169 00:08:43,710 --> 00:08:47,670 يلعبون على الإلحاح، يلعبون على قلبك، يسحبون أوتار قلبك و170 170 00:08:47,670 --> 00:08:49,637 حاول أن تحصل على المال منك بهذه الطريقة. 171 171 00:08:49,637 --> 00:08:53,171 تحدثنا عن التحطيم، صحيح، المناوشات مرة أخرى. 172 172 00:08:53,171 --> 00:08:54,580 فكر في الرسائل القصيرة. 173 173 00:08:54,580 --> 00:08:57,940 إنها عملية تصيد احتيالي، ولكنها تتم من خلال الرسائل النصية القصيرة، أليس كذلك؟ 174 174 00:08:57,940 --> 00:09:02,604 في الواقع، أحد الفنانين لدينا منذ حوالي أسبوعين تلقى رسالة نصية رقم 175 175 00:09:02,604 --> 00:09:06,933 من خدمة بريد الولايات المتحدة تقول أن هناك خطأ ما في الرقم 176 176 00:09:06,933 --> 00:09:11,194 الشحنة وكانوا بحاجة إلى الاتصال أو الحصول على بعض معلومات الاتصال و177 177 00:09:11,194 --> 00:09:12,640 اضغط على الرابط. 178 178 00:09:12,640 --> 00:09:16,164 لن تقوم خدمة بريد الولايات المتحدة بإرسال بريد إلكتروني أو إرسال رسالة نصية إليك على الرقم 179 179 00:09:16,164 --> 00:09:20,217 شخصيًا لإعلامك بأنهم ارتكبوا خطأً ما في الحزمة الخاصة بك أو 180 180 00:09:20,217 --> 00:09:21,821 شيء يحدث. 181 181 00:09:21,821 --> 00:09:24,910 لذلك ينبغي أن يكون هذا مؤشرا واضحا على أن الأمر قد يبدو عاجلا. 182 182 00:09:24,910 --> 00:09:28,611 وقد تثق في ذلك بالسلطة عليه، لكن هذا غير صحيح. 183 183 00:09:28,611 --> 00:09:31,531 >> أعني أن خدمة البريد في الولايات المتحدة تواجه صعوبة في الحصول على 184 184 00:09:31,531 --> 00:09:32,172 مجموعتك. 185 185 00:09:32,172 --> 00:09:34,386 >> [ضحك] >> لن يخرجوا من رقمهم الـ 186 186 00:09:34,386 --> 00:09:37,030 طريقة إرسال رسالة نصية إليك شخصيًا، كما تعلم، هناك شيء جاهز. 187 187 00:09:37,030 --> 00:09:37,711 >> نعم بالتأكيد. 188 188 00:09:37,711 --> 00:09:41,555 وكما تعلمون، يعود الأمر إلى المستخدم النهائي بأنك كنت تدعم دان، كما تعلمون، 189 189 00:09:41,555 --> 00:09:44,789 إنهم لا يعرفون أن هذا هو السبب في أن مستخدمي الوعي هم من بين 190 مستخدمًا 190 00:09:44,789 --> 00:09:46,580 الأساليب الأولى وطبقة الدفاع. 191 191 00:09:46,580 --> 00:09:51,612 أعلم أن دان قد أجرى بعض التدريبات على توعية المستخدمين بالأمان هنا، وأعلم أنه ساعد في تعيين 192 192 00:09:51,612 --> 00:09:56,348 هذا ما نقوم به هنا لتوعية الناس بأن هذا يمثل تهديدًا حقيقيًا للغاية 193 00:09:56,348 --> 00:10:00,070 إنه ناقل هجوم حقيقي جدًا يجب أن تكون على دراية به. 194 194 00:10:00,070 --> 00:10:03,750 الآن، أثناء صيد الأسماك بالرمح، ستلاحظ شيئًا يبدو متشابهًا، أليس كذلك؟ 195 195 00:10:03,750 --> 00:10:05,001 إنها عملية احتيال تصيد. 196 196 00:10:05,001 --> 00:10:09,704 ولكن الآن من نلاحقه يختلف قليلًا في عملية التصيد الاحتيالي، 197 197 00:10:09,704 --> 00:10:11,890 انها البريد المزعج، انها مجرد بطانية. 198 198 00:10:11,890 --> 00:10:13,900 سنقوم فقط برمي شبكة قديمة كبيرة هناك. 199 199 00:10:13,900 --> 00:10:16,870 أعتقد أنني فهمت أنني سأسرق مصطلح الرقص هنا، 200 200 00:10:16,870 --> 00:10:19,261 قم برمي تلك الشبكة هناك على أوسع نطاق ممكن. 201 201 00:10:19,261 --> 00:10:21,270 مجرد الحصول على أكبر عدد ممكن من الناس ما تستطيع. 202 202 00:10:21,270 --> 00:10:24,269 حسنًا، هجوم التصيد الاحتيالي مختلف قليلًا لأنه الآن 203 203 00:10:24,269 --> 00:10:25,061 هجوم مستهدف. 204 204 00:10:25,061 --> 00:10:29,551 الآن نعلم أن دان يعمل لدى شركة X، y، Z وهو المسؤول ونحن أيضًا 205 205 00:10:29,551 --> 00:10:34,115 شاهد بعض الأشخاص الآخرين هنا الذين يتعين عليهم تسجيل الدخول إلى البوابة المحددة و206 206 00:10:34,115 --> 00:10:36,271 نحن نعلم أنهم يعملون في هذه الشركة. 207 207 00:10:36,271 --> 00:10:39,108 لذلك سنقوم بتعيين الأشخاص داخل تلك الشركة فقط، 208 208 00:10:39,108 --> 00:10:43,021 مجموعة من هذا النوع من هجمات التصيد الاحتيالي، ومرة ​​أخرى، إنه هجوم مستهدف. 209 209 00:10:43,021 --> 00:10:47,271 إنه حقًا الشيء الوحيد الذي يلاحقونه تلك الشركة المحددة بدلاً من 210 210 00:10:47,271 --> 00:10:50,430 أقول فقط، مهما كانت درجاته التي أحصل عليها، فأنا أحبها. 211 211 00:10:50,430 --> 00:10:53,440 أعتقد أنهم حصلوا على بعض المال أو لديهم شيء سأسعى إليه. 212 212 00:10:53,440 --> 00:10:57,049 استهدف بالتأكيد أكثر من غيره، وبالتأكيد ليس فقط تغطية البريد الإلكتروني 213 بالكامل 213 00:10:57,049 --> 00:11:00,231 البنية التحتية، ولكن هجوم فعلي ضد شركة معينة. 214 214 00:11:00,231 --> 00:11:02,260 الآن ستلاحظ صيد الحيتان هنا؟ 215 215 00:11:02,260 --> 00:11:02,981 حسنا، هذا صبي. 216 216 00:11:02,981 --> 00:11:06,061 لقد استفدنا كثيرًا من هذه الرسالة الإلكترونية التصيدية هنا لأن الفرق هو 217 217 00:11:06,061 --> 00:11:07,741 بين هذا، فإنه لا يزال عملية احتيال التصيد. 218 218 00:11:07,741 --> 00:11:10,101 لكن ما تفعله الآن هو أنك تستهدف السمكة الكبيرة. 219 219 00:11:10,101 --> 00:11:11,210 ومن هنا جاء مصطلح صيد الحيتان. 220 220 00:11:11,210 --> 00:11:15,209 نحن نبحث عن الأشخاص الذين يمتلكون معظمهم أو ربما لديهم بعضًا من المستوى الأعلى 221 221 00:11:15,209 --> 00:11:18,441 السلطة داخل شركتهم ونحن نلاحقهم. 222 222 00:11:18,441 --> 00:11:22,552 على سبيل المثال، شخص ما يقوم بهجوم أو هجوم تصيد هنا في I 223 223 00:11:22,552 --> 00:11:25,792 بالنسبة للتلفزيون الاحترافي، ربما يستهدف هذا أشياء مثل 224 على سبيل المثال 224 00:11:25,792 --> 00:11:28,431 ربما تيم مكنسة مالكنا أو لا يمتلكها أليس كذلك؟ 225 225 00:11:28,431 --> 00:11:29,570 مؤسسنا المشارك، أليس كذلك؟ 226 226 00:11:29,570 --> 00:11:34,077 كبار المسؤولين في المنظمة لأن لديهم القدرة على الوصول إلى 227 227 00:11:34,077 --> 00:11:36,480 ربما أكثر من المستخدم العادي، أليس كذلك؟ 228 228 00:11:36,480 --> 00:11:40,540 تخيل أنك تستطيع الوصول إلى البريد الوارد للمديرين التنفيذيين، أليس كذلك؟ 229 229 00:11:40,540 --> 00:11:42,945 من المحتمل أن يكون لديك عدد كبير، 230 230 00:11:42,945 --> 00:11:47,041 أريد فقط أن أكون قادرًا على قول النظام الأساسي، وهو عبارة عن معلومات رائعة بصفتي متسللًا. 231 231 00:11:47,041 --> 00:11:50,170 ترى هذا كثيرًا مع تسوية البريد الإلكتروني للعمل أو BE C.232 232 00:11:50,170 --> 00:11:54,170 إنهم يلاحقون الحيتان لأن لديهم تلك السلطة والوصول. 233 233 00:11:54,170 --> 00:11:58,079 الآن، إذا كان بإمكاني الاستيلاء على حساباتهم أو ربما انتحال شخصيتهم بطريقة ما، 234 234 00:11:58,079 --> 00:12:01,986 الشكل أو الشكل الذي يمكنني قوله، مهلا، تحويل بعض الأموال إلى كذا وكذا و235 235 00:12:01,986 --> 00:12:04,281 من يذهب فقط، فهو الرئيس. 236 236 00:12:04,281 --> 00:12:04,950 افعل ذلك. 237 237 00:12:04,950 --> 00:12:06,330 نعم. وهناك تذهب. 238 238 00:12:06,330 --> 00:12:07,228 نعم. وأنت تعلم 239 239 00:12:07,228 --> 00:12:09,270 نحن نذكر بعض هذه المصطلحات التي يسمونها ذلك. 240 240 00:12:09,270 --> 00:12:11,381 فهل هذه هي مبادئ النجاح؟ 241 241 00:12:11,381 --> 00:12:13,189 يمين؟ لماذا يتم استخدام عمليات التصيد الاحتيالي هذه 242 242 00:12:13,189 --> 00:12:14,500 النجاح ناجح؟ 243 243 00:12:14,500 --> 00:12:15,730 حسنا، هناك حاجة ملحة. 244 244 00:12:15,730 --> 00:12:16,950 عليك أن تفعل ذلك الآن. 245 245 00:12:16,950 --> 00:12:19,816 إنهم ندرة قبل 30 ثانية من انتهاء المهلة و 246 246 00:12:19,816 --> 00:12:22,340 لن تتمكن أبدًا من الوصول إليه مرة أخرى. 247 247 00:12:22,340 --> 00:12:25,647 لا أعرف إذا كنت قد ذكرت السلطة القادمة من شخص يشبه 248 248 00:12:25,647 --> 00:12:26,441 الرئيس التنفيذي يا رجل. 249 249 00:12:26,441 --> 00:12:29,623 أنت تعرف ما يقوله تيم لي، أريد أن أرسل له بعض المعلومات أو 250 250 00:12:29,623 --> 00:12:31,961 رقم بطاقة الائتمان لأنه يحتاج لشراء شيء ما. 251 251 00:12:31,961 --> 00:12:33,301 حسنًا، هذه هي السلطة، أليس كذلك؟ 252 252 00:12:33,301 --> 00:12:34,100 هذه هي الثقة. 253 253 00:12:34,100 --> 00:12:34,650 يمين؟ و 254 254 00:12:34,650 --> 00:12:38,398 هذا أحد الأسباب، أحد الأسباب القليلة حقًا 255 255 00:12:38,398 --> 00:12:42,170 أن هجمات الهندسة الاجتماعية هذه ناجحة. 256 256 00:12:42,170 --> 00:12:46,731 >> دعنا ننتقل إلى بعض الأنواع الأخرى من التقنيات التي قد نراها عند 257 257 00:12:46,731 --> 00:12:48,800 يأتي لاستخدام المحركات الاجتماعية. 258 258 00:12:48,800 --> 00:12:49,361 بالتأكيد. 259 259 00:12:49,361 --> 00:12:53,089 لقد ذكرنا أنه كان هناك زوجان آخران، أيها السيدات والسادة، هناك 260 260 00:12:53,089 --> 00:12:57,001 أنتم جمهور أذكياء، ربما رأيتم هذا حتى لو لم تكنوا في I.261 261 00:12:57,001 --> 00:12:59,029 ت. من المحتمل أنك فتحت البريد الإلكتروني مرة واحدة أو 262 262 00:12:59,029 --> 00:13:00,451 مرتين وكنت قد رأيت المدى. 263 263 00:13:00,451 --> 00:13:01,891 لذلك نحن لن نعزف على هذا كثيرًا. 264 264 00:13:01,891 --> 00:13:05,433 لكن افهم أنه في هجوم التصيد الاحتيالي حيث يقومون بتغطية الجميع، 265 265 00:13:05,433 --> 00:13:08,973 عادةً ما يكون إرسال البريد العشوائي على شبكة الإنترنت هو الطريقة التي يتبعونها 266 266 00:13:08,973 --> 00:13:09,511 للقيام بذلك. 267 267 00:13:09,511 --> 00:13:11,541 وتذكر مرة أخرى البريد العشوائي والبريد العشوائي. 268 268 00:13:11,541 --> 00:13:13,527 يمين. إحداها ستكون مجرد طوفان من رسائل البريد الإلكتروني، 269 269 00:13:13,527 --> 00:13:16,523 والآخر سيكون مجرد طوفان من الرسائل القصيرة، أليس كذلك؟ 270 270 00:13:16,523 --> 00:13:22,150 كما تعلمون، فقط لمحاولة استخراج بعض هذه المعلومات المهمة مرة أخرى. 271 271 00:13:22,150 --> 00:13:23,061 ولكن ماذا عن الزراعة؟ 272 272 00:13:23,061 --> 00:13:26,342 ويبدو أن هذا قد ارتفع بالسكان هنا في الماضي القريب ويبلغ عددهم 273 273 00:13:26,342 --> 00:13:28,120 اشرح قليلا عن الزراعة. 274 274 00:13:28,120 --> 00:13:31,920 من المؤكد أن الزراعة ستكون عادةً بمثابة نوع من التلاعب بـ DNS 275 275 00:13:31,920 --> 00:13:34,940 البنية التحتية وسنتحدث عن DNS بعد قليل. 276 276 00:13:34,940 --> 00:13:40,590 فقط تحمل، فقط تذكر بشكل أساسي ما هو DNS الذي أكتبه في الاسم، www. 277 277 00:13:40,590 --> 00:13:43,760 موقع الويب الخاص بي دوت كوم وينتقل إلى الإنترنت. 278 278 00:13:43,760 --> 00:13:45,401 يحل DNS الأمر إلى I.279 279 00:13:45,401 --> 00:13:46,931 P. العنوان واتصال المتصفح الخاص بي. 280 280 00:13:46,931 --> 00:13:48,540 هذا كل ما علي فعله. 281 281 00:13:48,540 --> 00:13:50,341 إذا كان بإمكاني وضع استجابة سيئة. 282 282 00:13:50,341 --> 00:13:51,411 اسمحوا لي أن أظهر لك ما أعنيه هنا. 283 283 00:13:51,411 --> 00:13:58,450 إذا كان بإمكاني تقديم استجابة سيئة لذلك من خلال طلب DNS هذا ويمكنني أن أخبرك بذلك. 284 284 00:13:58,450 --> 00:14:01,691 نعم، يتم الانتقال إلى موقع الويب الخاص بي وهو I.285 الخبيث 285 00:14:01,691 --> 00:14:02,510 ص286 286 00:14:02,510 --> 00:14:05,180 وبعد ذلك، ما يمكننا فعله هو أن نتمكن من إخبار كل الأشخاص بالعدد 287 287 00:14:05,180 --> 00:14:07,680 المثيل الذي يقوم بتسجيل الدخول إلى موقع الويب هذا. 288 288 00:14:07,680 --> 00:14:10,540 يعتقدون أنهم يقومون بتسجيل الدخول إلى شبكة البنك الخاصة بي. 289 289 00:14:10,540 --> 00:14:12,495 يمين. نوع من التطبيقات المصرفية، 290 290 00:14:12,495 --> 00:14:16,140 يتم في الواقع إعادة توجيههم إلى موقع ويب ضار قد يكون مخادعًا. 291 291 00:14:16,140 --> 00:14:18,421 وما يفعلونه هو أنهم يزرعون. 292 292 00:14:18,421 --> 00:14:22,552 إذا كنت تستطيع أن ترى أن الأمر يشبه إشراك الجميع لمحاولة الحصول على الـ 293 كلها 293 00:14:22,552 --> 00:14:26,520 مكاسبهم، مجموعة كاملة من المعلومات الحساسة فقط منهم. 294 294 00:14:26,520 --> 00:14:30,944 هجمات حفرة الري وهجوم آخر ظهر مؤخرًا، في الواقع، 295 295 00:14:30,944 --> 00:14:31,731 مشهور جدا. 296 296 00:14:31,731 --> 00:14:33,440 إذا تمكنت من التخلص منه، فهو مدمر للغاية. 297 297 00:14:33,440 --> 00:14:33,991 بالتأكيد. 298 298 00:14:33,991 --> 00:14:37,671 إذًا، كما تعلمون، هجوم حفرة المياه مرة أخرى، عندما نتحدث عن الزراعة، أليس كذلك؟ 299 299 00:14:37,671 --> 00:14:41,254 One of the things that you might do in a farming attack, as you might find out by, 300 300 00:14:41,254 --> 00:14:42,830 hey, where's everybody going? 301 301 00:14:42,830 --> 00:14:45,651 If I can spoof one website, what should I spoof? 302 302 00:14:45,651 --> 00:14:48,140 Well, let's look at where all the employees are going. 303 303 00:14:48,140 --> 00:14:50,151 That's where, where they're all coming to. 304 304 00:14:50,151 --> 00:14:54,918 And if we can make, you know, exploit some vulnerability in that web application 305 305 00:14:54,918 --> 00:14:59,300 then, since everybody's going there, take of a watering hole, right? 306 306 00:14:59,300 --> 00:15:01,216 Think about the watering hole attack, 307 307 00:15:01,216 --> 00:15:03,847 where they always think of the Nile crocs, right? 308 308 00:15:03,847 --> 00:15:07,561 Everybody all the wildebeest, they're all coming down to one location. 309 309 00:15:07,561 --> 00:15:09,720 Well why are the Nile crocs there? 310 310 00:15:09,720 --> 00:15:11,923 They know everybody is going to have to come down and get a drink and 311 311 00:15:11,923 --> 00:15:13,901 when they mount an attack, it's going to be successful. 312 312 00:15:13,901 --> 00:15:16,540 And for them it's gonna be lunch for our Attackers. 313 313 00:15:16,540 --> 00:15:20,136 It means that they're gonna probably do something like maybe even credential 314 314 00:15:20,136 --> 00:15:23,132 harvesting, where they're gonna get all of this information, 315 315 00:15:23,132 --> 00:15:26,455 start out with a waterhole watering hole attack, bring everybody in and 316 316 00:15:26,455 --> 00:15:30,017 as everybody starts logging into what they think is the legitimate website. 317 317 00:15:30,017 --> 00:15:34,315 It's actually a malicious website and they're storing all those credentials may 318 318 00:15:34,315 --> 00:15:38,051 be to sell them later on the dark web, and make some money on them dan you, 319 319 00:15:38,051 --> 00:15:41,271 I think you were telling me that that's become quite a trend. 320 320 00:15:41,271 --> 00:15:44,178 Almost like hacking as a service where hey, if I can get in and 321 321 00:15:44,178 --> 00:15:47,826 get these large pools of credentials, we go out to the dark web and we can just 322 322 00:15:47,826 --> 00:15:51,722 sell the credentials and make money and I don't even have to attack anything. 323 323 00:15:51,722 --> 00:15:54,257 >> Yeah. Hey, if you get people want something, 324 324 00:15:54,257 --> 00:15:57,572 there's gonna be a supply and demand kind of thing going on and 325 325 00:15:57,572 --> 00:16:01,674 people will be able to make a little bit of money off that now that being said. 326 326 00:16:01,674 --> 00:16:05,799 There are some really tricky mechanisms that are being used by these threat actors 327 327 00:16:05,799 --> 00:16:07,790 to pull off these social engineering. 328 328 00:16:07,790 --> 00:16:11,118 Because we all know you look at links, you verify that email, 329 329 00:16:11,118 --> 00:16:12,400 are their U R L address. 330 330 00:16:12,400 --> 00:16:14,987 Should I say before you click on those links and 331 331 00:16:14,987 --> 00:16:18,520 if you click on them at all right, that might not be a good idea. 332 332 00:16:18,520 --> 00:16:24,130 How do they get away with clicking or making it look legitimate for an end user? 333 333 00:16:24,130 --> 00:16:27,409 >> Well, one of the ways I think of Don here is something that you've probably 334 334 00:16:27,409 --> 00:16:29,349 seen and maybe even done if you type like me. 335 335 00:16:29,349 --> 00:16:32,558 And as you follow us along through this series, you'll see how bad I type and 336 336 00:16:32,558 --> 00:16:34,490 that's something known as typo squatting. 337 337 00:16:34,490 --> 00:16:37,694 If you've ever typed maybe something like this where 338 338 00:16:37,694 --> 00:16:40,130 you typed google quite a little bit off. 339 339 00:16:40,130 --> 00:16:43,363 Well, google's got really good at a lot of the major websites that you go 340 340 00:16:43,363 --> 00:16:45,961 to have got a really good about buying these names as well. 341 341 00:16:45,961 --> 00:16:48,687 But earlier on there was no guarantee that when you typed 342 342 00:16:48,687 --> 00:16:51,761 something like google with too many os that it would take you and 343 343 00:16:51,761 --> 00:16:54,261 redirect you to an actual legitimate google site. 344 344 00:16:54,261 --> 00:16:57,878 It could redirect you to somebody's malicious website where they can do for 345 345 00:16:57,878 --> 00:17:00,093 whatever nefarious purpose they're doing. 346 346 00:17:00,093 --> 00:17:03,939 But they could maybe do drive by, download and get some malicious code on your 347 347 00:17:03,939 --> 00:17:07,271 network or on your devices and maybe your network by association. 348 348 00:17:07,271 --> 00:17:11,075 So type of squatting is exactly what it sounds like, it's a little, 349 349 00:17:11,075 --> 00:17:12,670 spelling errors on the U R L. 350 350 00:17:12,670 --> 00:17:16,641 Also U R L squatting if you will to that leads you to a malicious site when you 351 351 00:17:16,641 --> 00:17:20,119 think you were gonna supposed to go to some legitimate website. 352 352 00:17:20,119 --> 00:17:24,204 >> Awesome, now, I know you've got a few other techniques for us really quickly, 353 353 00:17:24,204 --> 00:17:25,145 like physical >> Sure 354 354 00:17:25,145 --> 00:17:26,891 >> Of social engineering techniques. 355 355 00:17:26,891 --> 00:17:27,470 What were they? 356 356 00:17:27,470 --> 00:17:30,481 >> Absolutely, so I know we're running a little bit short on time here. 357 357 00:17:30,481 --> 00:17:33,459 So let's just talk about some of the physical techniques that he Don 358 358 00:17:33,459 --> 00:17:34,304 mentioning here. 359 359 00:17:34,304 --> 00:17:36,923 I mentioned or I think about things like dumpster diving, 360 360 00:17:36,923 --> 00:17:38,540 you have to be in the physical area. 361 361 00:17:38,540 --> 00:17:41,933 We think of those desk calendars, any calendar gets thrown away, 362 362 00:17:41,933 --> 00:17:45,388 little post it notes that end up in the dumpster people go through and 363 363 00:17:45,388 --> 00:17:47,713 they can actually scrape that information. 364 364 00:17:47,713 --> 00:17:49,555 And maybe maybe gain things like P Ii or 365 365 00:17:49,555 --> 00:17:51,820 use that information to attack your network. 366 366 00:17:51,820 --> 00:17:53,474 Other things are shoulder surfing, 367 367 00:17:53,474 --> 00:17:55,722 shoulder surfing is exactly what it sounds like. 368 368 00:17:55,722 --> 00:17:59,648 Looking over your shoulder maybe to try to glean what you're typing into, whatever it 369 369 00:17:59,648 --> 00:18:03,384 is that you're working on, whatever application it is that you're working on. 370 370 00:18:03,384 --> 00:18:06,892 Tailgating or piggyback attack is where you have one authorized person that 371 371 00:18:06,892 --> 00:18:10,040 authenticates and two people make their way through the entry. 372 372 00:18:10,040 --> 00:18:13,455 That's where we have, you probably see things like man traps and 373 373 00:18:13,455 --> 00:18:14,521 turnstiles right? 374 374 00:18:14,521 --> 00:18:16,137 Where it rotates and locks and 375 375 00:18:16,137 --> 00:18:19,660 the next person's gotta authenticate that it rotates again. 376 376 00:18:19,660 --> 00:18:22,261 Well that's a way to prevent these tailgating attacks. 377 377 00:18:22,261 --> 00:18:26,688 So tailgating attacks again are just those attacks where one authentication, 378 378 00:18:26,688 --> 00:18:30,796 two people are making their way through, usually an unauthorized user. 379 379 00:18:30,796 --> 00:18:35,249 And then pretexting, pretexting is one of these things where it's more of a, hey, 380 380 00:18:35,249 --> 00:18:39,472 we're gonna have some kind of pre thought of story and we're going to tell you. 381 381 00:18:39,472 --> 00:18:42,245 For instance when we say hey your son Bill, 382 382 00:18:42,245 --> 00:18:47,111 whatever was just in a car accident, right and you need to send this money. 383 383 00:18:47,111 --> 00:18:49,701 I've already come up with that story in my mind and 384 384 00:18:49,701 --> 00:18:53,781 kind of again pretext it pre scripted it if you will before I even talked to you. 385 385 00:18:53,781 --> 00:18:55,781 So those are some of the physical techniques and 386 386 00:18:55,781 --> 00:18:58,531 there's just a couple of little outliers that I want to mention. 387 387 00:18:58,531 --> 00:19:02,462 Things like invoice scams that make it look like you've purchased something and 388 388 00:19:02,462 --> 00:19:03,228 you haven't. 389 389 00:19:03,228 --> 00:19:07,386 And they want you to click on a link there if you will to try to solve the problem by 390 390 00:19:07,386 --> 00:19:10,734 entering your credentials and now they scrape those from you. 391 391 00:19:10,734 --> 00:19:11,574 And then a hoax, 392 392 00:19:11,574 --> 00:19:15,534 خدعة إذا شئت مرة أخرى تمامًا مثل أي معلومات مضللة في بعض الأحيان ربما 393 393 00:19:15,534 --> 00:19:19,270 لا يسبب ضررًا مباشرًا ولكنه قد يكون أكثر إزعاجًا من أي شيء آخر. 394 394 00:19:19,270 --> 00:19:23,000 وآخر ما أود قوله هو الهجوم المسبق والهجوم المسبق. 395 395 00:19:23,000 --> 00:19:26,694 بعض الأمثلة التي رأيتها من قبل هي المكان الذي قمت فيه بالتعديل و396 396 00:19:26,694 --> 00:19:30,601 ضع المعلومات أمام عنوان URL ويقوم بتعديل المكان الذي يأخذك إليه. 397 397 00:19:30,601 --> 00:19:33,498 لذا مرة أخرى، هناك أنواع أخرى من الهجمات التي يجب أن تكون على دراية بها 398 398 00:19:33,498 --> 00:19:35,300 عندما يتعلق الأمر بالهندسة الاجتماعية. 399 399 00:19:35,300 --> 00:19:39,320 >> حسنًا، يمكنك الآن أن تفهم لماذا قد تكون الهندسة الاجتماعية 400 400 00:19:39,320 --> 00:19:43,078 مثل هذا الطريق الشائع للهجوم بالنسبة للجهات الفاعلة في مجال التهديد. 401 401 00:19:43,078 --> 00:19:46,780 لأنه حسنًا يصل إلى هذه الآلة وليس هذه الآلة كثيرًا. 402 402 00:19:46,780 --> 00:19:50,265 ونحن للأسف في كثير من الأحيان أضعف الحلقات في و403 403 00:19:50,265 --> 00:19:54,085 هذا فقط لأننا بحاجة إلى فهم كيفية عمل هذه الأشياء و404 404 00:19:54,085 --> 00:19:56,242 في كثير من الأحيان يعود الأمر إلى ذلك. 405 405 00:19:56,242 --> 00:19:58,908 يقال إن الأشياء الرائعة هنا تعلمت كل شيء عن Social 406 406 00:19:58,908 --> 00:20:02,641 هندسة الهجمات الفيزيائية الهندسة الاجتماعية، مبادئ الأمن. 407 407 00:20:02,641 --> 00:20:05,610 هناك المزيد من الأشياء الرائعة في سلسلة Security Plus بالرغم من ذلك. 408 408 00:20:05,610 --> 00:20:08,639 لذا تأكد من الاستمرار في ذلك، ففي هذه الحلقة سنصل إلى 409 409 00:20:08,639 --> 00:20:11,471 انتظر يومًا، شكرًا على المشاهدة، سنراكم في المرة القادمة. 410 410 00:20:13,160 --> 00:20:15,852 شكرًا لك على المشاهدة، IT Pro Tv. 411 411 00:20:15,852 --> 00:20:16,881 [BLANK_AUDIO]51040

Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.