Would you like to inspect the original subtitles? These are the user uploaded subtitles that are being translated:
1
00:00:00,240 --> 00:00:03,691
هل أنت على علم بأساليب الهندسة الاجتماعية المختلفة التي يستخدمها الممثلون السيئون 2
2
00:00:03,691 --> 00:00:06,369
اليوم لاختراق أنواع مختلفة متعددة من الشبكات؟ 3
3
00:00:06,369 --> 00:00:10,759
إذا لم يكن الأمر كذلك، حسنًا، الخبر السار هو أننا سنبدأ هذه المحادثة الآن. 4
4
00:00:10,759 --> 00:00:13,643
>> أنت تشاهد ITProTv. 5
5
00:00:13,643 --> 00:00:19,979
[موسيقى] 6
6
00:00:19,979 --> 00:00:23,283
>> حسنًا، مرحبًا بك مرة أخرى في Security+ هنا في ITProTV، و7
7
00:00:23,283 --> 00:00:27,445
في حلقة اليوم سنتحدث عن الهندسة الاجتماعية. 8
8
00:00:27,445 --> 00:00:30,720
هذا هو فن القرصنة البشرية كما يقولون. 9
9
00:00:30,720 --> 00:00:34,740
وويس، ستأخذنا بالتأكيد إلى الطريق الصحيح لأننا نعتقد 10
10
00:00:34,740 --> 00:00:38,410
الهندسة الاجتماعية، هي واحدة من تلك المصطلحات الشاملة بعدة طرق. 11
11
00:00:38,410 --> 00:00:43,016
ولكن هناك العديد من الطرق والطرق المختلفة التي يمكن من خلالها استنباط ذلك، 12
12
00:00:43,016 --> 00:00:43,713
كما كانت. 13
13
00:00:43,713 --> 00:00:45,363
>> بالتأكيد. >> من أين نبدأ عندما نبدأ في الحصول على 14؟
14
00:00:45,363 --> 00:00:46,891
هذه المحادثة حول الهندسة الاجتماعية؟ 15
15
00:00:46,891 --> 00:00:50,910
>> عندما تجمع كومبتيا أهداف الهندسة الاجتماعية معًا، 16
16
00:00:50,910 --> 00:00:55,230
لقد وضعوها في منطقة تسمى التهديدات ونقاط الضعف والهجمات. 17
17
00:00:55,230 --> 00:00:59,160
لذا فإن ما اعتقدت أنه سيكون جيدًا كان قبل أن نتعمق في الهندسة الاجتماعية، 18 عامًا
18
00:00:59,160 --> 00:01:02,975
نحن ننظر فقط إلى بعض المصطلحات الأساسية التي يجب عليك أن تضعها في ذهنك 19
19
00:01:02,975 --> 00:01:05,866
بينما نمضي قدمًا في بقية السلسلة بأكملها. 20
20
00:01:05,866 --> 00:01:09,956
إذًا، ما رأيك أن نبدأ ببعض المبادئ الأساسية فقط، إذا صح التعبير؟ 21
21
00:01:09,956 --> 00:01:10,630
>> البدء في البداية؟ 22
22
00:01:10,630 --> 00:01:11,981
>> هذا صحيح، دان، هذا يبدو جيدًا. 23
23
00:01:11,981 --> 00:01:14,973
لذا، سنمضي قدمًا، وما رأيك أن نبدأ بمفهوم يُعرف باسم 24
24
00:01:14,973 --> 00:01:16,079
مبادئ الأمن؟ 25
25
00:01:16,079 --> 00:01:17,630
لذلك دعونا نتعمق في 26
26
00:01:17,630 --> 00:01:21,376
الذي نتحدث عنه هنا هو ما يعرف باسم ثالوث وكالة المخابرات المركزية. 27
27
00:01:21,376 --> 00:01:24,090
ربما تكون قد رأيت هذا من قبل أو ربما لم تكن على علم به، أليس كذلك؟ 28
28
00:01:24,090 --> 00:01:27,901
وثالوث وكالة المخابرات المركزية يدور حول هذه المبادئ الثلاثة، أليس كذلك؟ 29
29
00:01:27,901 --> 00:01:29,267
إنها أهدافنا في مجال الأمن، 30
30
00:01:29,267 --> 00:01:31,844
وسمعت الناس يقولون أركان الأمن أيضاً. 31
31
00:01:31,844 --> 00:01:33,360
وهذه هي السرية، 32
32
00:01:33,360 --> 00:01:36,961
التأكد من أن المستخدمين المصرح لهم فقط هم من يمكنهم الوصول إلى المعلومات. 33
33
00:01:36,961 --> 00:01:40,723
النزاهة، والتأكد من حصولهم على المعلومات 34
34
00:01:40,723 --> 00:01:42,470
ليبقى في حالته الخاصة، أليس كذلك؟ 35
35
00:01:42,470 --> 00:01:46,964
وهذا ما نتوقعه، ولم يتم تعديله سواء كان من خلال ناقل الحركة 36
36
00:01:46,964 --> 00:01:50,650
أخطاء أو وسائل ضارة، لكنه يبقى في الحالة التي نتوقعها. 37
37
00:01:50,650 --> 00:01:51,813
ثم أخيرا 38
38
00:01:51,813 --> 00:01:56,111
أحد الأشياء التي قد يتم نسيانها كضمان أساسي هو التوفر. 39
39
00:01:56,111 --> 00:01:59,228
وهذا يعني أن المستخدمين المصرح لهم يمكنهم الوصول إلى البيانات، 40
40
00:01:59,228 --> 00:02:03,381
وتحافظ البيانات على سلامتها، ولكنها تكون متاحة لهم أيضًا عندما يحتاجون إليها. 41
41
00:02:03,381 --> 00:02:06,900
لذا كن على دراية بما يعرف باسم ثالوث وكالة المخابرات المركزية. 42
42
00:02:06,900 --> 00:02:10,136
الآن، بعض المصطلحات الأساسية الأخرى التي لدينا هي أشياء مثل نقاط الضعف. 43
43
00:02:10,136 --> 00:02:14,082
ونقطة الضعف، في الأساس، تختزل الأمر إلى مجرد نقطة ضعف، إنها نقطة ضعف. 44
44
00:02:14,082 --> 00:02:19,011
ويمكن أن يكون هذا الضعف في أشياء مثل، على سبيل المثال، أخطاء برمجية، يمكن أن يكون 45
45
00:02:19,011 --> 00:02:23,864
تكون أشياء مثل بعض التكوينات الافتراضية، وسنتحدث عنها لاحقًا في 46
46
00:02:23,864 --> 00:02:28,887
في السلسلة هنا، سنتحدث أكثر عن بعض الأمثلة على نقاط الضعف. 47
47
00:02:28,887 --> 00:02:33,013
ولكن الإعدادات الافتراضية، وترك التكوينات الافتراضية التي يمكن التحقق منها على 48
48
00:02:33,013 --> 00:02:37,803
مواقع البائعين ومن ثم يمكن للأشخاص الوصول إلى أي شيء قد يكون، قطعة من 49
49
00:02:37,803 --> 00:02:42,352
برنامج، قطعة من معدات الشبكة، أشياء مثل كلمات المرور الضعيفة، أليس كذلك؟ 50
50
00:02:42,352 --> 00:02:46,220
سيكون هذا كله أمثلة على الضعف، أليس كذلك؟ 51
51
00:02:46,220 --> 00:02:50,644
لذا كن على علم بأن الضعف عادة ما يكون نوعًا من الضعف. 52
52
00:02:50,644 --> 00:02:54,274
>> الآن ليس هذا هو الشيء الوحيد الذي يجب أن نقلق بشأنه، لأنه في كثير من الأحيان 53
53
00:02:54,274 --> 00:02:57,244
قد يتم الخلط بين هذين المصطلحين قليلاً، ولسبب وجيه، 54
54
00:02:57,244 --> 00:03:00,491
إنهما متشابهان جدًا ولكن هناك تمييز يتعين علينا القيام به. 55
55
00:03:00,491 --> 00:03:03,540
لقد ذكرت نقاط الضعف، وما أتحدث عنه هو التهديدات. 56
56
00:03:03,540 --> 00:03:06,156
هل يمكنك مساعدتنا في فهم الفرق الموجود هنا 57
57
00:03:06,156 --> 00:03:07,685
أننا لا نرتكب هذا الخطأ؟ 58
58
00:03:07,685 --> 00:03:08,787
>> بالتأكيد، بالتأكيد. 59
59
00:03:08,787 --> 00:03:13,419
عندما يتعلق الأمر بشيء مثل التهديد، التهديد، ستسمعه رسميًا 60
60
00:03:13,419 --> 00:03:17,580
قول أي حدث أو ظرف ينتهك وكالة المخابرات المركزية، حسنًا؟ 61
61
00:03:17,580 --> 00:03:21,410
إنها أي حالة تجعلك عرضة لنوع من الهجوم. 62
62
00:03:21,410 --> 00:03:24,961
وسترون أننا سنتحدث في حلقات لاحقة عن أشياء مثل التهديد 63
63
00:03:24,961 --> 00:03:28,201
الصيد، سنتحدث عن نقاط الضعف والتهديدات والتعرض. 64
64
00:03:28,201 --> 00:03:32,499
سنتحدث عن كل هذه الأشياء، ولكن في الأساس سنتحدث عن أي نوع من 65
65
00:03:32,499 --> 00:03:37,218
ظرف أو قدرة أو فعل يمكن أن يؤدي إلى التسبب في ضرر، أليس كذلك؟ 66
66
00:03:37,218 --> 00:03:40,580
وهي تكنولوجيا المعلومات، لذا في كثير من الأحيان نقول ضرر، 67
67
00:03:40,580 --> 00:03:44,801
إنه يضر بسمعة عملك من خلال الوصول إلى بياناتك، 68
68
00:03:44,801 --> 00:03:47,571
سرقة بيانات اعتماد المستخدم الخاصة بك، وأشياء من هذا القبيل. 69
69
00:03:47,571 --> 00:03:51,966
لذا، في بعض الأمثلة، البرامج الضارة، لدينا عمليات تصيد احتيالي حيث يحاول الأشخاص الحصول على 70 نقطة
70
00:03:51,966 --> 00:03:55,350
الوصول إلى المعلومات الحساسة الخاصة بك، والمتسللين كذلك. 71
71
00:03:55,350 --> 00:03:59,766
جميع التهديدات المحتملة المختلفة التي يجب أن نكون على دراية بها. 72
72
00:03:59,766 --> 00:04:03,607
>> الآن كل هذه التهديدات يمكن أن تصيبك أنت و73 في النهاية
73
00:04:03,607 --> 00:04:07,378
أعتقد أنك استخدمت بالفعل مصطلح الهجوم أيضًا. 74
74
00:04:07,378 --> 00:04:10,328
لذا حدد الهجوم حتى نتمكن من التأكد من ذلك عندما أقول الهجوم و75
75
00:04:10,328 --> 00:04:12,697
أنت تقول أن الهجوم كان يعني نفس الشيء. 76
76
00:04:12,697 --> 00:04:14,014
>> بالتأكيد، يمكننا أن نفعل ذلك. 77
77
00:04:14,014 --> 00:04:17,357
لذا فإن الضعف هو الضعف، حسنًا، 78
78
00:04:17,357 --> 00:04:21,829
الهجوم هو الأسلوب الذي يستغل الثغرة الأمنية. 79
79
00:04:21,829 --> 00:04:27,189
هذه في الأساس محاولة لكشف، إذا صح التعبير، تغيير، تعطيل، 80
80
00:04:27,189 --> 00:04:31,981
تدمير أو سرقة أو الحصول على نوع من الوصول غير المصرح به، أليس كذلك؟ 81
81
00:04:31,981 --> 00:04:35,902
أشياء مثل الهجمات القائمة على الشبكة، وهجمات التطبيقات، أليس كذلك؟ 82
82
00:04:35,902 --> 00:04:42,297
مرة أخرى، إنها تقنية تستغل نقطة ضعف أو ثغرة في النظام. 83
83
00:04:42,297 --> 00:04:46,738
لذا، تأكد بالتأكيد من معرفة بعض المصطلحات الأساسية أثناء انتقالنا إلى العدد 84
84
00:04:46,738 --> 00:04:47,600
الأمن+. 85
85
00:04:47,600 --> 00:04:49,077
>> حسنًا، لقد كان هذا كتابًا تمهيديًا جيدًا حقًا، أليس كذلك؟ 86
86
00:04:49,077 --> 00:04:51,924
لذلك، قمنا بتأسيس فكرتنا عن الأمن كفلسفة، 87
87
00:04:51,924 --> 00:04:55,498
ونظرت في بعض المصطلحات الأساسية التي تتوافق معه، 88
88
00:04:55,498 --> 00:04:58,890
بالإضافة إلى فكرة عن التفاصيل الفعلية للأشياء، 89
89
00:04:58,890 --> 00:05:02,640
أن هناك هجمات ونقاط ضعف وأشياء من هذا القبيل. 90
90
00:05:02,640 --> 00:05:04,250
عادة ما تكون ذات طبيعة فنية للغاية. 91
91
00:05:04,250 --> 00:05:06,910
لكن هذا يتعلق بالهندسة الاجتماعية. 92
92
00:05:06,910 --> 00:05:10,990
أين تدخل الهندسة الاجتماعية في هذا المجال؟ 93
93
00:05:10,990 --> 00:05:12,510
حسنًا، الهندسة الاجتماعية، 94
94
00:05:12,510 --> 00:05:15,681
يمكن أن يكون هذا شيئًا يمثل هجومًا في الأساس، أليس كذلك؟ 95
95
00:05:15,681 --> 00:05:18,762
إذا فكرت في الأمر، فهو يهاجم نوعًا ما من النظام، ودعنا نمضي قدمًا و96
96
00:05:18,762 --> 00:05:19,523
يغلي هذا واحد إلى أسفل. 97
97
00:05:19,523 --> 00:05:23,580
الهندسة الاجتماعية، الأشخاص السيئون يخدعون المستخدمين المصرح لهم، أليس كذلك؟ 98
98
00:05:23,580 --> 00:05:27,783
عادةً ما يكون ذلك بغرض محاولة الحصول على أوراق الاعتماد، 99
99
00:05:27,783 --> 00:05:33,174
المعلومات الحساسة التي ربما يمكن أن تقود الناس، أو الجهات الفاعلة السيئة، إذا صح التعبير، 100
100
00:05:33,174 --> 00:05:38,271
للوصول إلى الأشياء التي لا ينبغي لهم عادةً الوصول إليها. 101
101
00:05:38,271 --> 00:05:41,911
أشخاص سيئون للغاية يخدعون المستخدمين المعتمدين. 102
102
00:05:41,911 --> 00:05:46,376
الآن، هناك عدة أنواع مختلفة من عمليات الاحتيال المتعلقة بالهندسة الاجتماعية والتي يجب علينا أن نتعرف عليها
103
00:05:46,376 --> 00:05:48,499
تقلق بشأن التقنيات إذا صح التعبير. 104
104
00:05:48,499 --> 00:05:52,740
وربما يكون أحد أكثرها انتشارًا في الكتلة اليوم هو ما يُعرف باسم 105
105
00:05:52,740 --> 00:05:53,670
التصيد. 106
106
00:05:53,670 --> 00:05:57,054
الآن سأخبرك أن هناك الكثير من أشكال التصيد الاحتيالي و107
107
00:05:57,054 --> 00:06:01,170
إنها في الحقيقة مجرد اختلافات طفيفة في مصطلح التصيد الاحتيالي، أليس كذلك؟ 108
108
00:06:01,170 --> 00:06:04,021
التصيد الاحتيالي هو عملية احتيال تعتمد على البريد الإلكتروني، أليس كذلك؟ 109
109
00:06:04,021 --> 00:06:08,234
هذا هو المكان الذي يرسل لك فيه شخص ما بريدًا إلكترونيًا يقول، 110
110
00:06:08,234 --> 00:06:14,359
مرحبًا، أنت بحاجة إلى نوع ما، لا أعرف، أحاول التفكير هنا، 111
111
00:06:14,359 --> 00:06:18,885
نريد منك أن ترسل لنا أموالاً لبطاقات Apple Pay، أليس كذلك؟ 112
112
00:06:18,885 --> 00:06:19,877
>> هذا أمر شائع هناك. 113
113
00:06:19,877 --> 00:06:24,370
>> وهو منتج شائع جدًا جدًا، فقط أرسل لنا أربعة أو خمسة من تلك الـ 500 دولار Apple 114
114
00:06:24,370 --> 00:06:28,140
البطاقات، صحيح، ويمكننا إنجاز كل ما نحتاج إلى إنجازه. 115
115
00:06:28,140 --> 00:06:29,941
الآن هناك بعض الأشياء الأخرى مثل التصيد الاحتيالي. 116
116
00:06:29,941 --> 00:06:31,416
التصيد الاحتيالي هو شكل من أشكال التصيد الاحتيالي، 117
117
00:06:31,416 --> 00:06:34,437
والفرق هو أنه عادةً ما يكون الصوت عبر نظام IP. 118
118
00:06:34,437 --> 00:06:36,469
Smishing، سنتحدث عن هذا الأمر القادم. 119
119
00:06:36,469 --> 00:06:38,890
صيد الأسماك بالرمح، ولدينا أيضًا صيد الحيتان. 120
120
00:06:38,890 --> 00:06:42,614
ثم أخيرًا بعض الطرق التي يمكن أن تنجح بها عمليات التصيد الاحتيالي، 121
121
00:06:42,614 --> 00:06:46,050
يتم ذلك عادةً من خلال أشياء مثل البريد العشوائي، بالإضافة إلى الأشياء التي يمكن أن تصل إلى 122
122
00:06:46,050 --> 00:06:49,141
تم إرساله عبر برنامج المراسلة الفورية، أتمنى لو كنت أختلق هذا، 123
123
00:06:49,141 --> 00:06:52,845
ولكن هناك رسائل مزعجة، وهي رسائل غير مرغوب فيها بشكل أساسي للمراسلة الفورية. 124
124
00:06:52,845 --> 00:06:56,080
لذلك دعونا نتعمق أكثر في هذه الأمور، لأنني لم أستطع الحصول على 125
125
00:06:56,080 --> 00:06:59,170
في حياتي، أفكر في مثال التصيد الاحتيالي عبر Apple Pay [ضحك]. 126
126
00:06:59,170 --> 00:07:02,149
>> [ضحك] أحب عندما يذهب عقلك، سأذهب في فترة راحة. 127
127
00:07:02,149 --> 00:07:03,194
>> هذا صحيح. 128
128
00:07:03,194 --> 00:07:05,357
لا يهمني إلى أين أنت ذاهب ولكنني لن أكون هناك عندما تصل إلى هناك [تضحك]. 129
129
00:07:05,357 --> 00:07:06,868
>> سأكون هنا لأطبخ بابتسامة. 130
130
00:07:06,868 --> 00:07:08,498
>> [ضحك] هذا صحيح. 131
131
00:07:08,498 --> 00:07:11,241
لذا ربما تكون قد رأيت واحدة من هذه من قبل، أليس كذلك؟ 132
132
00:07:11,241 --> 00:07:14,586
هذا نوع نموذجي من عمليات التصيد الاحتيالي حيث يرسل لك شخص ما شيئًا رقم 133
133
00:07:14,586 --> 00:07:17,788
يبدو أنه قادم من موقع معتمد أو معتمد. 134
134
00:07:17,788 --> 00:07:21,247
لقد استخدمنا للتو مثالاً لـ iTunes، وبالمناسبة، iTunes، إنه آمن، 135
135
00:07:21,247 --> 00:07:24,766
نحن لا نختار شركة أبل، هذه مجرد طرق وأساليب، 136
136
00:07:24,766 --> 00:07:25,921
الحق الذي يستخدمونه. 137
137
00:07:25,921 --> 00:07:29,952
ناقل الهجوم، إذا صح التعبير، يأتي عبر البريد الإلكتروني، أليس كذلك؟ 138
138
00:07:29,952 --> 00:07:34,841
ونحن نحاول في الأساس خداعك لإعطائنا بيانات الاعتماد 139
139
00:07:34,841 --> 00:07:37,077
إلى النظام الأساسي السحابي الخاص بك. 140
140
00:07:37,077 --> 00:07:41,412
>> نعم، عندما كنت أعمل في مكتب المساعدة، عندما كانت الديناصورات تجوب الأرض، كان لدي 141
141
00:07:41,412 --> 00:07:45,836
يا رجل، كان يتم تثبيت برنامج ضار عليه، وكان نظام مكافحة الفيروسات الخاص بي يصاب بالجنون. 142
142
00:07:45,836 --> 00:07:48,892
قال، نعم، لقد تلقيت هذا البريد الإلكتروني من DHL يفيد بأن لدي طردًا جاهزًا. 143
143
00:07:48,892 --> 00:07:51,494
قلت، هل لديك طرد تتوقعه من DHL؟ 144
144
00:07:51,494 --> 00:07:52,302
هو قال لا. 145
145
00:07:52,302 --> 00:07:53,876
>> [ضحك] >> إذن 146
146
00:07:53,876 --> 00:07:57,155
لماذا يقولون لك أن لديك حزمة جاهزة إذا لم يكن لديك؟ 147
147
00:07:57,155 --> 00:07:59,412
>> فقال لا أدري ولكن أردت أن أرى ما هو. 148
148
00:07:59,412 --> 00:08:01,591
وكان مجرد طول الصيد و[الحديث المتبادل] تنقر على الرابط، 149
149
00:08:01,591 --> 00:08:02,551
كان يقوم بتثبيت البرامج الضارة. 150
150
00:08:02,551 --> 00:08:08,340
لذلك قد لا تكون iTunes، وقد لا تكون DHL، وقد لا تكون Fedex. 151
151
00:08:08,340 --> 00:08:09,561
هذه هي الفكرة الكاملة وراء هذا. 152
152
00:08:09,561 --> 00:08:11,084
يمين؟ إنه [CROSSTALK] بالتأكيد استخدمه كـ 153
153
00:08:11,084 --> 00:08:11,591
تمويه. 154
154
00:08:11,591 --> 00:08:12,290
احصل على شخص ما ينقر عليه. 155
155
00:08:12,290 --> 00:08:13,071
صحيح. 156
156
00:08:13,071 --> 00:08:14,924
لا يقوم الكثير من الأشخاص بالتمرير فوق هذه الروابط و157
157
00:08:14,924 --> 00:08:17,251
ندرك أن هذه الروابط لا تؤدي إلى أي مكان في أبل. 158
158
00:08:17,251 --> 00:08:19,231
إنها تؤدي إلى حساب Gmail آخر أو 159
159
00:08:19,231 --> 00:08:22,111
نوع من حسابات ياهو التي تم إنشاؤها مؤخرًا. 160
160
00:08:22,111 --> 00:08:27,351
لذلك، عندما ننظر إلى التصيد الاحتيالي، فإن التصيد الاحتيالي هو مرة أخرى مجرد صوت عبر IP. 161
161
00:08:27,351 --> 00:08:28,271
نوع الهجوم صحيح؟ 162
162
00:08:28,271 --> 00:08:30,801
نحن نحاول الحصول على معلومات من خلال الصوت عبر IP. 163
163
00:08:30,801 --> 00:08:32,176
أو حتى عن طريق الهاتف. 164
164
00:08:32,176 --> 00:08:33,611
يمكن أن يكون خدعة أليس كذلك؟ 165
165
00:08:33,611 --> 00:08:35,482
شخص ما يتصل بك على الهاتف ويقول لك مرحبًا و166
166
00:08:35,482 --> 00:08:38,617
لسوء الحظ، يحدث هذا قائلًا مرحبًا قريبك تعرض للتو لحادث 167
167
00:08:38,617 --> 00:08:40,131
هناك يجلس في غرفة الطوارئ. 168
168
00:08:40,131 --> 00:08:43,710
إنهم بحاجة إلى 1200 دولار ليتمكنوا من الاعتناء بهم، أليس كذلك؟ 169
169
00:08:43,710 --> 00:08:47,670
يلعبون على الإلحاح، يلعبون على قلبك، يسحبون أوتار قلبك و170
170
00:08:47,670 --> 00:08:49,637
حاول أن تحصل على المال منك بهذه الطريقة. 171
171
00:08:49,637 --> 00:08:53,171
تحدثنا عن التحطيم، صحيح، المناوشات مرة أخرى. 172
172
00:08:53,171 --> 00:08:54,580
فكر في الرسائل القصيرة. 173
173
00:08:54,580 --> 00:08:57,940
إنها عملية تصيد احتيالي، ولكنها تتم من خلال الرسائل النصية القصيرة، أليس كذلك؟ 174
174
00:08:57,940 --> 00:09:02,604
في الواقع، أحد الفنانين لدينا منذ حوالي أسبوعين تلقى رسالة نصية رقم 175
175
00:09:02,604 --> 00:09:06,933
من خدمة بريد الولايات المتحدة تقول أن هناك خطأ ما في الرقم 176
176
00:09:06,933 --> 00:09:11,194
الشحنة وكانوا بحاجة إلى الاتصال أو الحصول على بعض معلومات الاتصال و177
177
00:09:11,194 --> 00:09:12,640
اضغط على الرابط. 178
178
00:09:12,640 --> 00:09:16,164
لن تقوم خدمة بريد الولايات المتحدة بإرسال بريد إلكتروني أو إرسال رسالة نصية إليك على الرقم 179
179
00:09:16,164 --> 00:09:20,217
شخصيًا لإعلامك بأنهم ارتكبوا خطأً ما في الحزمة الخاصة بك أو 180
180
00:09:20,217 --> 00:09:21,821
شيء يحدث. 181
181
00:09:21,821 --> 00:09:24,910
لذلك ينبغي أن يكون هذا مؤشرا واضحا على أن الأمر قد يبدو عاجلا. 182
182
00:09:24,910 --> 00:09:28,611
وقد تثق في ذلك بالسلطة عليه، لكن هذا غير صحيح. 183
183
00:09:28,611 --> 00:09:31,531
>> أعني أن خدمة البريد في الولايات المتحدة تواجه صعوبة في الحصول على 184
184
00:09:31,531 --> 00:09:32,172
مجموعتك. 185
185
00:09:32,172 --> 00:09:34,386
>> [ضحك] >> لن يخرجوا من رقمهم الـ 186
186
00:09:34,386 --> 00:09:37,030
طريقة إرسال رسالة نصية إليك شخصيًا، كما تعلم، هناك شيء جاهز. 187
187
00:09:37,030 --> 00:09:37,711
>> نعم بالتأكيد. 188
188
00:09:37,711 --> 00:09:41,555
وكما تعلمون، يعود الأمر إلى المستخدم النهائي بأنك كنت تدعم دان، كما تعلمون، 189
189
00:09:41,555 --> 00:09:44,789
إنهم لا يعرفون أن هذا هو السبب في أن مستخدمي الوعي هم من بين 190 مستخدمًا
190
00:09:44,789 --> 00:09:46,580
الأساليب الأولى وطبقة الدفاع. 191
191
00:09:46,580 --> 00:09:51,612
أعلم أن دان قد أجرى بعض التدريبات على توعية المستخدمين بالأمان هنا، وأعلم أنه ساعد في تعيين 192
192
00:09:51,612 --> 00:09:56,348
هذا ما نقوم به هنا لتوعية الناس بأن هذا يمثل تهديدًا حقيقيًا للغاية
193
00:09:56,348 --> 00:10:00,070
إنه ناقل هجوم حقيقي جدًا يجب أن تكون على دراية به. 194
194
00:10:00,070 --> 00:10:03,750
الآن، أثناء صيد الأسماك بالرمح، ستلاحظ شيئًا يبدو متشابهًا، أليس كذلك؟ 195
195
00:10:03,750 --> 00:10:05,001
إنها عملية احتيال تصيد. 196
196
00:10:05,001 --> 00:10:09,704
ولكن الآن من نلاحقه يختلف قليلًا في عملية التصيد الاحتيالي، 197
197
00:10:09,704 --> 00:10:11,890
انها البريد المزعج، انها مجرد بطانية. 198
198
00:10:11,890 --> 00:10:13,900
سنقوم فقط برمي شبكة قديمة كبيرة هناك. 199
199
00:10:13,900 --> 00:10:16,870
أعتقد أنني فهمت أنني سأسرق مصطلح الرقص هنا، 200
200
00:10:16,870 --> 00:10:19,261
قم برمي تلك الشبكة هناك على أوسع نطاق ممكن. 201
201
00:10:19,261 --> 00:10:21,270
مجرد الحصول على أكبر عدد ممكن من الناس ما تستطيع. 202
202
00:10:21,270 --> 00:10:24,269
حسنًا، هجوم التصيد الاحتيالي مختلف قليلًا لأنه الآن 203
203
00:10:24,269 --> 00:10:25,061
هجوم مستهدف. 204
204
00:10:25,061 --> 00:10:29,551
الآن نعلم أن دان يعمل لدى شركة X، y، Z وهو المسؤول ونحن أيضًا 205
205
00:10:29,551 --> 00:10:34,115
شاهد بعض الأشخاص الآخرين هنا الذين يتعين عليهم تسجيل الدخول إلى البوابة المحددة و206
206
00:10:34,115 --> 00:10:36,271
نحن نعلم أنهم يعملون في هذه الشركة. 207
207
00:10:36,271 --> 00:10:39,108
لذلك سنقوم بتعيين الأشخاص داخل تلك الشركة فقط، 208
208
00:10:39,108 --> 00:10:43,021
مجموعة من هذا النوع من هجمات التصيد الاحتيالي، ومرة أخرى، إنه هجوم مستهدف. 209
209
00:10:43,021 --> 00:10:47,271
إنه حقًا الشيء الوحيد الذي يلاحقونه تلك الشركة المحددة بدلاً من 210
210
00:10:47,271 --> 00:10:50,430
أقول فقط، مهما كانت درجاته التي أحصل عليها، فأنا أحبها. 211
211
00:10:50,430 --> 00:10:53,440
أعتقد أنهم حصلوا على بعض المال أو لديهم شيء سأسعى إليه. 212
212
00:10:53,440 --> 00:10:57,049
استهدف بالتأكيد أكثر من غيره، وبالتأكيد ليس فقط تغطية البريد الإلكتروني 213 بالكامل
213
00:10:57,049 --> 00:11:00,231
البنية التحتية، ولكن هجوم فعلي ضد شركة معينة. 214
214
00:11:00,231 --> 00:11:02,260
الآن ستلاحظ صيد الحيتان هنا؟ 215
215
00:11:02,260 --> 00:11:02,981
حسنا، هذا صبي. 216
216
00:11:02,981 --> 00:11:06,061
لقد استفدنا كثيرًا من هذه الرسالة الإلكترونية التصيدية هنا لأن الفرق هو 217
217
00:11:06,061 --> 00:11:07,741
بين هذا، فإنه لا يزال عملية احتيال التصيد. 218
218
00:11:07,741 --> 00:11:10,101
لكن ما تفعله الآن هو أنك تستهدف السمكة الكبيرة. 219
219
00:11:10,101 --> 00:11:11,210
ومن هنا جاء مصطلح صيد الحيتان. 220
220
00:11:11,210 --> 00:11:15,209
نحن نبحث عن الأشخاص الذين يمتلكون معظمهم أو ربما لديهم بعضًا من المستوى الأعلى 221
221
00:11:15,209 --> 00:11:18,441
السلطة داخل شركتهم ونحن نلاحقهم. 222
222
00:11:18,441 --> 00:11:22,552
على سبيل المثال، شخص ما يقوم بهجوم أو هجوم تصيد هنا في I 223
223
00:11:22,552 --> 00:11:25,792
بالنسبة للتلفزيون الاحترافي، ربما يستهدف هذا أشياء مثل 224 على سبيل المثال
224
00:11:25,792 --> 00:11:28,431
ربما تيم مكنسة مالكنا أو لا يمتلكها أليس كذلك؟ 225
225
00:11:28,431 --> 00:11:29,570
مؤسسنا المشارك، أليس كذلك؟ 226
226
00:11:29,570 --> 00:11:34,077
كبار المسؤولين في المنظمة لأن لديهم القدرة على الوصول إلى 227
227
00:11:34,077 --> 00:11:36,480
ربما أكثر من المستخدم العادي، أليس كذلك؟ 228
228
00:11:36,480 --> 00:11:40,540
تخيل أنك تستطيع الوصول إلى البريد الوارد للمديرين التنفيذيين، أليس كذلك؟ 229
229
00:11:40,540 --> 00:11:42,945
من المحتمل أن يكون لديك عدد كبير، 230
230
00:11:42,945 --> 00:11:47,041
أريد فقط أن أكون قادرًا على قول النظام الأساسي، وهو عبارة عن معلومات رائعة بصفتي متسللًا. 231
231
00:11:47,041 --> 00:11:50,170
ترى هذا كثيرًا مع تسوية البريد الإلكتروني للعمل أو BE C.232
232
00:11:50,170 --> 00:11:54,170
إنهم يلاحقون الحيتان لأن لديهم تلك السلطة والوصول. 233
233
00:11:54,170 --> 00:11:58,079
الآن، إذا كان بإمكاني الاستيلاء على حساباتهم أو ربما انتحال شخصيتهم بطريقة ما، 234
234
00:11:58,079 --> 00:12:01,986
الشكل أو الشكل الذي يمكنني قوله، مهلا، تحويل بعض الأموال إلى كذا وكذا و235
235
00:12:01,986 --> 00:12:04,281
من يذهب فقط، فهو الرئيس. 236
236
00:12:04,281 --> 00:12:04,950
افعل ذلك. 237
237
00:12:04,950 --> 00:12:06,330
نعم. وهناك تذهب. 238
238
00:12:06,330 --> 00:12:07,228
نعم. وأنت تعلم 239
239
00:12:07,228 --> 00:12:09,270
نحن نذكر بعض هذه المصطلحات التي يسمونها ذلك. 240
240
00:12:09,270 --> 00:12:11,381
فهل هذه هي مبادئ النجاح؟ 241
241
00:12:11,381 --> 00:12:13,189
يمين؟ لماذا يتم استخدام عمليات التصيد الاحتيالي هذه 242
242
00:12:13,189 --> 00:12:14,500
النجاح ناجح؟ 243
243
00:12:14,500 --> 00:12:15,730
حسنا، هناك حاجة ملحة. 244
244
00:12:15,730 --> 00:12:16,950
عليك أن تفعل ذلك الآن. 245
245
00:12:16,950 --> 00:12:19,816
إنهم ندرة قبل 30 ثانية من انتهاء المهلة و 246
246
00:12:19,816 --> 00:12:22,340
لن تتمكن أبدًا من الوصول إليه مرة أخرى. 247
247
00:12:22,340 --> 00:12:25,647
لا أعرف إذا كنت قد ذكرت السلطة القادمة من شخص يشبه 248
248
00:12:25,647 --> 00:12:26,441
الرئيس التنفيذي يا رجل. 249
249
00:12:26,441 --> 00:12:29,623
أنت تعرف ما يقوله تيم لي، أريد أن أرسل له بعض المعلومات أو 250
250
00:12:29,623 --> 00:12:31,961
رقم بطاقة الائتمان لأنه يحتاج لشراء شيء ما. 251
251
00:12:31,961 --> 00:12:33,301
حسنًا، هذه هي السلطة، أليس كذلك؟ 252
252
00:12:33,301 --> 00:12:34,100
هذه هي الثقة. 253
253
00:12:34,100 --> 00:12:34,650
يمين؟ و 254
254
00:12:34,650 --> 00:12:38,398
هذا أحد الأسباب، أحد الأسباب القليلة حقًا 255
255
00:12:38,398 --> 00:12:42,170
أن هجمات الهندسة الاجتماعية هذه ناجحة. 256
256
00:12:42,170 --> 00:12:46,731
>> دعنا ننتقل إلى بعض الأنواع الأخرى من التقنيات التي قد نراها عند 257
257
00:12:46,731 --> 00:12:48,800
يأتي لاستخدام المحركات الاجتماعية. 258
258
00:12:48,800 --> 00:12:49,361
بالتأكيد. 259
259
00:12:49,361 --> 00:12:53,089
لقد ذكرنا أنه كان هناك زوجان آخران، أيها السيدات والسادة، هناك 260
260
00:12:53,089 --> 00:12:57,001
أنتم جمهور أذكياء، ربما رأيتم هذا حتى لو لم تكنوا في I.261
261
00:12:57,001 --> 00:12:59,029
ت. من المحتمل أنك فتحت البريد الإلكتروني مرة واحدة أو 262
262
00:12:59,029 --> 00:13:00,451
مرتين وكنت قد رأيت المدى. 263
263
00:13:00,451 --> 00:13:01,891
لذلك نحن لن نعزف على هذا كثيرًا. 264
264
00:13:01,891 --> 00:13:05,433
لكن افهم أنه في هجوم التصيد الاحتيالي حيث يقومون بتغطية الجميع، 265
265
00:13:05,433 --> 00:13:08,973
عادةً ما يكون إرسال البريد العشوائي على شبكة الإنترنت هو الطريقة التي يتبعونها 266
266
00:13:08,973 --> 00:13:09,511
للقيام بذلك. 267
267
00:13:09,511 --> 00:13:11,541
وتذكر مرة أخرى البريد العشوائي والبريد العشوائي. 268
268
00:13:11,541 --> 00:13:13,527
يمين. إحداها ستكون مجرد طوفان من رسائل البريد الإلكتروني، 269
269
00:13:13,527 --> 00:13:16,523
والآخر سيكون مجرد طوفان من الرسائل القصيرة، أليس كذلك؟ 270
270
00:13:16,523 --> 00:13:22,150
كما تعلمون، فقط لمحاولة استخراج بعض هذه المعلومات المهمة مرة أخرى. 271
271
00:13:22,150 --> 00:13:23,061
ولكن ماذا عن الزراعة؟ 272
272
00:13:23,061 --> 00:13:26,342
ويبدو أن هذا قد ارتفع بالسكان هنا في الماضي القريب ويبلغ عددهم 273
273
00:13:26,342 --> 00:13:28,120
اشرح قليلا عن الزراعة. 274
274
00:13:28,120 --> 00:13:31,920
من المؤكد أن الزراعة ستكون عادةً بمثابة نوع من التلاعب بـ DNS 275
275
00:13:31,920 --> 00:13:34,940
البنية التحتية وسنتحدث عن DNS بعد قليل. 276
276
00:13:34,940 --> 00:13:40,590
فقط تحمل، فقط تذكر بشكل أساسي ما هو DNS الذي أكتبه في الاسم، www. 277
277
00:13:40,590 --> 00:13:43,760
موقع الويب الخاص بي دوت كوم وينتقل إلى الإنترنت. 278
278
00:13:43,760 --> 00:13:45,401
يحل DNS الأمر إلى I.279
279
00:13:45,401 --> 00:13:46,931
P. العنوان واتصال المتصفح الخاص بي. 280
280
00:13:46,931 --> 00:13:48,540
هذا كل ما علي فعله. 281
281
00:13:48,540 --> 00:13:50,341
إذا كان بإمكاني وضع استجابة سيئة. 282
282
00:13:50,341 --> 00:13:51,411
اسمحوا لي أن أظهر لك ما أعنيه هنا. 283
283
00:13:51,411 --> 00:13:58,450
إذا كان بإمكاني تقديم استجابة سيئة لذلك من خلال طلب DNS هذا ويمكنني أن أخبرك بذلك. 284
284
00:13:58,450 --> 00:14:01,691
نعم، يتم الانتقال إلى موقع الويب الخاص بي وهو I.285 الخبيث
285
00:14:01,691 --> 00:14:02,510
ص286
286
00:14:02,510 --> 00:14:05,180
وبعد ذلك، ما يمكننا فعله هو أن نتمكن من إخبار كل الأشخاص بالعدد 287
287
00:14:05,180 --> 00:14:07,680
المثيل الذي يقوم بتسجيل الدخول إلى موقع الويب هذا. 288
288
00:14:07,680 --> 00:14:10,540
يعتقدون أنهم يقومون بتسجيل الدخول إلى شبكة البنك الخاصة بي. 289
289
00:14:10,540 --> 00:14:12,495
يمين. نوع من التطبيقات المصرفية، 290
290
00:14:12,495 --> 00:14:16,140
يتم في الواقع إعادة توجيههم إلى موقع ويب ضار قد يكون مخادعًا. 291
291
00:14:16,140 --> 00:14:18,421
وما يفعلونه هو أنهم يزرعون. 292
292
00:14:18,421 --> 00:14:22,552
إذا كنت تستطيع أن ترى أن الأمر يشبه إشراك الجميع لمحاولة الحصول على الـ 293 كلها
293
00:14:22,552 --> 00:14:26,520
مكاسبهم، مجموعة كاملة من المعلومات الحساسة فقط منهم. 294
294
00:14:26,520 --> 00:14:30,944
هجمات حفرة الري وهجوم آخر ظهر مؤخرًا، في الواقع، 295
295
00:14:30,944 --> 00:14:31,731
مشهور جدا. 296
296
00:14:31,731 --> 00:14:33,440
إذا تمكنت من التخلص منه، فهو مدمر للغاية. 297
297
00:14:33,440 --> 00:14:33,991
بالتأكيد. 298
298
00:14:33,991 --> 00:14:37,671
إذًا، كما تعلمون، هجوم حفرة المياه مرة أخرى، عندما نتحدث عن الزراعة، أليس كذلك؟ 299
299
00:14:37,671 --> 00:14:41,254
One of the things that you might do in a farming attack, as you might find out by, 300
300
00:14:41,254 --> 00:14:42,830
hey, where's everybody going? 301
301
00:14:42,830 --> 00:14:45,651
If I can spoof one website, what should I spoof? 302
302
00:14:45,651 --> 00:14:48,140
Well, let's look at where all the employees are going. 303
303
00:14:48,140 --> 00:14:50,151
That's where, where they're all coming to. 304
304
00:14:50,151 --> 00:14:54,918
And if we can make, you know, exploit some vulnerability in that web application 305
305
00:14:54,918 --> 00:14:59,300
then, since everybody's going there, take of a watering hole, right? 306
306
00:14:59,300 --> 00:15:01,216
Think about the watering hole attack, 307
307
00:15:01,216 --> 00:15:03,847
where they always think of the Nile crocs, right? 308
308
00:15:03,847 --> 00:15:07,561
Everybody all the wildebeest, they're all coming down to one location. 309
309
00:15:07,561 --> 00:15:09,720
Well why are the Nile crocs there? 310
310
00:15:09,720 --> 00:15:11,923
They know everybody is going to have to come down and get a drink and 311
311
00:15:11,923 --> 00:15:13,901
when they mount an attack, it's going to be successful. 312
312
00:15:13,901 --> 00:15:16,540
And for them it's gonna be lunch for our Attackers. 313
313
00:15:16,540 --> 00:15:20,136
It means that they're gonna probably do something like maybe even credential 314
314
00:15:20,136 --> 00:15:23,132
harvesting, where they're gonna get all of this information, 315
315
00:15:23,132 --> 00:15:26,455
start out with a waterhole watering hole attack, bring everybody in and 316
316
00:15:26,455 --> 00:15:30,017
as everybody starts logging into what they think is the legitimate website. 317
317
00:15:30,017 --> 00:15:34,315
It's actually a malicious website and they're storing all those credentials may 318
318
00:15:34,315 --> 00:15:38,051
be to sell them later on the dark web, and make some money on them dan you, 319
319
00:15:38,051 --> 00:15:41,271
I think you were telling me that that's become quite a trend. 320
320
00:15:41,271 --> 00:15:44,178
Almost like hacking as a service where hey, if I can get in and 321
321
00:15:44,178 --> 00:15:47,826
get these large pools of credentials, we go out to the dark web and we can just 322
322
00:15:47,826 --> 00:15:51,722
sell the credentials and make money and I don't even have to attack anything. 323
323
00:15:51,722 --> 00:15:54,257
>> Yeah. Hey, if you get people want something, 324
324
00:15:54,257 --> 00:15:57,572
there's gonna be a supply and demand kind of thing going on and 325
325
00:15:57,572 --> 00:16:01,674
people will be able to make a little bit of money off that now that being said. 326
326
00:16:01,674 --> 00:16:05,799
There are some really tricky mechanisms that are being used by these threat actors 327
327
00:16:05,799 --> 00:16:07,790
to pull off these social engineering. 328
328
00:16:07,790 --> 00:16:11,118
Because we all know you look at links, you verify that email, 329
329
00:16:11,118 --> 00:16:12,400
are their U R L address. 330
330
00:16:12,400 --> 00:16:14,987
Should I say before you click on those links and 331
331
00:16:14,987 --> 00:16:18,520
if you click on them at all right, that might not be a good idea. 332
332
00:16:18,520 --> 00:16:24,130
How do they get away with clicking or making it look legitimate for an end user? 333
333
00:16:24,130 --> 00:16:27,409
>> Well, one of the ways I think of Don here is something that you've probably 334
334
00:16:27,409 --> 00:16:29,349
seen and maybe even done if you type like me. 335
335
00:16:29,349 --> 00:16:32,558
And as you follow us along through this series, you'll see how bad I type and 336
336
00:16:32,558 --> 00:16:34,490
that's something known as typo squatting. 337
337
00:16:34,490 --> 00:16:37,694
If you've ever typed maybe something like this where 338
338
00:16:37,694 --> 00:16:40,130
you typed google quite a little bit off. 339
339
00:16:40,130 --> 00:16:43,363
Well, google's got really good at a lot of the major websites that you go 340
340
00:16:43,363 --> 00:16:45,961
to have got a really good about buying these names as well. 341
341
00:16:45,961 --> 00:16:48,687
But earlier on there was no guarantee that when you typed 342
342
00:16:48,687 --> 00:16:51,761
something like google with too many os that it would take you and 343
343
00:16:51,761 --> 00:16:54,261
redirect you to an actual legitimate google site. 344
344
00:16:54,261 --> 00:16:57,878
It could redirect you to somebody's malicious website where they can do for 345
345
00:16:57,878 --> 00:17:00,093
whatever nefarious purpose they're doing. 346
346
00:17:00,093 --> 00:17:03,939
But they could maybe do drive by, download and get some malicious code on your 347
347
00:17:03,939 --> 00:17:07,271
network or on your devices and maybe your network by association. 348
348
00:17:07,271 --> 00:17:11,075
So type of squatting is exactly what it sounds like, it's a little, 349
349
00:17:11,075 --> 00:17:12,670
spelling errors on the U R L. 350
350
00:17:12,670 --> 00:17:16,641
Also U R L squatting if you will to that leads you to a malicious site when you 351
351
00:17:16,641 --> 00:17:20,119
think you were gonna supposed to go to some legitimate website. 352
352
00:17:20,119 --> 00:17:24,204
>> Awesome, now, I know you've got a few other techniques for us really quickly, 353
353
00:17:24,204 --> 00:17:25,145
like physical >> Sure 354
354
00:17:25,145 --> 00:17:26,891
>> Of social engineering techniques. 355
355
00:17:26,891 --> 00:17:27,470
What were they? 356
356
00:17:27,470 --> 00:17:30,481
>> Absolutely, so I know we're running a little bit short on time here. 357
357
00:17:30,481 --> 00:17:33,459
So let's just talk about some of the physical techniques that he Don 358
358
00:17:33,459 --> 00:17:34,304
mentioning here. 359
359
00:17:34,304 --> 00:17:36,923
I mentioned or I think about things like dumpster diving, 360
360
00:17:36,923 --> 00:17:38,540
you have to be in the physical area. 361
361
00:17:38,540 --> 00:17:41,933
We think of those desk calendars, any calendar gets thrown away, 362
362
00:17:41,933 --> 00:17:45,388
little post it notes that end up in the dumpster people go through and 363
363
00:17:45,388 --> 00:17:47,713
they can actually scrape that information. 364
364
00:17:47,713 --> 00:17:49,555
And maybe maybe gain things like P Ii or 365
365
00:17:49,555 --> 00:17:51,820
use that information to attack your network. 366
366
00:17:51,820 --> 00:17:53,474
Other things are shoulder surfing, 367
367
00:17:53,474 --> 00:17:55,722
shoulder surfing is exactly what it sounds like. 368
368
00:17:55,722 --> 00:17:59,648
Looking over your shoulder maybe to try to glean what you're typing into, whatever it 369
369
00:17:59,648 --> 00:18:03,384
is that you're working on, whatever application it is that you're working on. 370
370
00:18:03,384 --> 00:18:06,892
Tailgating or piggyback attack is where you have one authorized person that 371
371
00:18:06,892 --> 00:18:10,040
authenticates and two people make their way through the entry. 372
372
00:18:10,040 --> 00:18:13,455
That's where we have, you probably see things like man traps and 373
373
00:18:13,455 --> 00:18:14,521
turnstiles right? 374
374
00:18:14,521 --> 00:18:16,137
Where it rotates and locks and 375
375
00:18:16,137 --> 00:18:19,660
the next person's gotta authenticate that it rotates again. 376
376
00:18:19,660 --> 00:18:22,261
Well that's a way to prevent these tailgating attacks. 377
377
00:18:22,261 --> 00:18:26,688
So tailgating attacks again are just those attacks where one authentication, 378
378
00:18:26,688 --> 00:18:30,796
two people are making their way through, usually an unauthorized user. 379
379
00:18:30,796 --> 00:18:35,249
And then pretexting, pretexting is one of these things where it's more of a, hey, 380
380
00:18:35,249 --> 00:18:39,472
we're gonna have some kind of pre thought of story and we're going to tell you. 381
381
00:18:39,472 --> 00:18:42,245
For instance when we say hey your son Bill, 382
382
00:18:42,245 --> 00:18:47,111
whatever was just in a car accident, right and you need to send this money. 383
383
00:18:47,111 --> 00:18:49,701
I've already come up with that story in my mind and 384
384
00:18:49,701 --> 00:18:53,781
kind of again pretext it pre scripted it if you will before I even talked to you. 385
385
00:18:53,781 --> 00:18:55,781
So those are some of the physical techniques and 386
386
00:18:55,781 --> 00:18:58,531
there's just a couple of little outliers that I want to mention. 387
387
00:18:58,531 --> 00:19:02,462
Things like invoice scams that make it look like you've purchased something and 388
388
00:19:02,462 --> 00:19:03,228
you haven't. 389
389
00:19:03,228 --> 00:19:07,386
And they want you to click on a link there if you will to try to solve the problem by 390
390
00:19:07,386 --> 00:19:10,734
entering your credentials and now they scrape those from you. 391
391
00:19:10,734 --> 00:19:11,574
And then a hoax, 392
392
00:19:11,574 --> 00:19:15,534
خدعة إذا شئت مرة أخرى تمامًا مثل أي معلومات مضللة في بعض الأحيان ربما 393
393
00:19:15,534 --> 00:19:19,270
لا يسبب ضررًا مباشرًا ولكنه قد يكون أكثر إزعاجًا من أي شيء آخر. 394
394
00:19:19,270 --> 00:19:23,000
وآخر ما أود قوله هو الهجوم المسبق والهجوم المسبق. 395
395
00:19:23,000 --> 00:19:26,694
بعض الأمثلة التي رأيتها من قبل هي المكان الذي قمت فيه بالتعديل و396
396
00:19:26,694 --> 00:19:30,601
ضع المعلومات أمام عنوان URL ويقوم بتعديل المكان الذي يأخذك إليه. 397
397
00:19:30,601 --> 00:19:33,498
لذا مرة أخرى، هناك أنواع أخرى من الهجمات التي يجب أن تكون على دراية بها 398
398
00:19:33,498 --> 00:19:35,300
عندما يتعلق الأمر بالهندسة الاجتماعية. 399
399
00:19:35,300 --> 00:19:39,320
>> حسنًا، يمكنك الآن أن تفهم لماذا قد تكون الهندسة الاجتماعية 400
400
00:19:39,320 --> 00:19:43,078
مثل هذا الطريق الشائع للهجوم بالنسبة للجهات الفاعلة في مجال التهديد. 401
401
00:19:43,078 --> 00:19:46,780
لأنه حسنًا يصل إلى هذه الآلة وليس هذه الآلة كثيرًا. 402
402
00:19:46,780 --> 00:19:50,265
ونحن للأسف في كثير من الأحيان أضعف الحلقات في و403
403
00:19:50,265 --> 00:19:54,085
هذا فقط لأننا بحاجة إلى فهم كيفية عمل هذه الأشياء و404
404
00:19:54,085 --> 00:19:56,242
في كثير من الأحيان يعود الأمر إلى ذلك. 405
405
00:19:56,242 --> 00:19:58,908
يقال إن الأشياء الرائعة هنا تعلمت كل شيء عن Social 406
406
00:19:58,908 --> 00:20:02,641
هندسة الهجمات الفيزيائية الهندسة الاجتماعية، مبادئ الأمن. 407
407
00:20:02,641 --> 00:20:05,610
هناك المزيد من الأشياء الرائعة في سلسلة Security Plus بالرغم من ذلك. 408
408
00:20:05,610 --> 00:20:08,639
لذا تأكد من الاستمرار في ذلك، ففي هذه الحلقة سنصل إلى 409
409
00:20:08,639 --> 00:20:11,471
انتظر يومًا، شكرًا على المشاهدة، سنراكم في المرة القادمة. 410
410
00:20:13,160 --> 00:20:15,852
شكرًا لك على المشاهدة، IT Pro Tv. 411
411
00:20:15,852 --> 00:20:16,881
[BLANK_AUDIO]51040
Can't find what you're looking for?
Get subtitles in any language from opensubtitles.com, and translate them here.