من اهم الكورسات في مجال الامن السيبراني وامن المعلومات , ستتعلم جميع اساليب وخدع لاختراق
الحسابات وسحب معلومات والاستيلاء على معلومات الشركات , دورة تدريبية شاملة نبدأ معك من الصفر
لتتعلم وتنفذ هجماتك وترى ما يجري وراء الكواليس وانشاء ادوات خاصة بك شاملة وقوية مثل :
اختراق الكاميرا , سحب بيانات وتحديد موقع والايبي , تحديد الاماكن على الخرطة , الصفحات المزورة
وبرمجة صفحات اونلاين والتعامل مع قواعد بيانات لمرحلة متقدمة
لمحة عن الهندسة الاجتماعية المرتبط بشروحاتي في هذا الكورس :
الهندسة الاجتماعية او بمعنى اخر فن اختراق العقول والبشر، وهي الظاهرة التي يتم استخدام أساليب وفنون فيها بهدف اختراق أجهزة ذكية وتسريب المعلومات او حتي اختراق حسابات الاشخاص علي مواقع التواصل الاجتماعي مثل فيسبوك.
تمم هذه العملية بطرق مختلفة عن طرق الاختراق المتعارف عليها، أي ان هذا النوع لا يعتمد بشكل أساسي على الفايروسات والامراض الالكترونية، بل يعتمد على فنون كسب معلومات من المصدر المركزي للمعلومة عن طريق انتحال شخصية بارزة او صفحات تابعة لشخصيات ذات صلة بالموضوع او من خلال حساب فتيات فاتنات لإيقاع الأشخاص الذين يملكون نسبة جيدة من الجهل الالكتروني او الذين يترددون الى المواقع الإباحية عبر شبكة الانترنت.
تعمل هذه الطريقة من الاحتيال والاختراق على طرح أسئلة بسيطة غير مهمة عبر البريد الالكتروني او الهاتف او منصات التواصل الاجتماعي لتجعل الأشخاص يتفاعلون مع هذه الحسابات الوهمية وبعد ذلك اما يتم اختراق اجهزتهم من خلال الروابط المرفقة للإجابة على السؤال او يتم جذبهم للتعامل مع هذه الحسابات لكسب ثقتهم تدريجيا، وفي كلتي الحالتين ينفذ المخترق هدفه في جمع المعلومات والبيانات عن الأشخاص لابتزازهم بها الكترونيا فيما بعد.
ما هي الطرق المتبعة في إتمام عملية الهندسة الاجتماعية؟
الهاتف: يعتبر الهاتف اهم أسلوب للقيام بالعملية وأكثرها مباشرة، حيث يتصل المجرم الالكتروني على رقم الهاتف مدعيا انه شخصية ذات منصب مرموق ويقوم باستدراج الضحية وسحب المعلومات المهمة التي يريد معرفتها منها او عنها.
البحث في المهملات: يرتكز هذا النوع على البحث في مهملات المؤسسة او الشخص لأنه من المعروف ان المهملات تحتوي على الكثير من المعلومات المهمة التي من شأنها ان تفيد المبتز حول إسقاط الضحية.
الاقناع: هذا الأسلوب هو الأبطأ والأكثر حاجة الى التركيز والالمام بنفسية الضحية، حيث يقوم المجرم من خلاله بجر الضحية الى مساحة الأمان وتصديق حقيقة المجرم الطيبة وبعد ذلك يتم اقناع الضحية بإدلاء المعلومات التي تملكها خاصة المعلومات الحساسة والمهمة في القضية المبحوث فيها.
تتنوع الأساليب والهدف مشترك، وفي غالبية الأحيان يسقط العديد من الشبان في فخ الحسابات المزورة ويعود ذلك الى القدرة الرهيبة لدى المجرمين في هذا النوع من الجرائم على الاقناع وخلق بيئة مناسبة تجعل الضحية تصدقهم، يحدث ذلك من خلال ابراز اهتمام المجرم بالقضايا التي تهتم بها الضحية وتريها انها تملك خزينة معلومات رهيبة حول الموضوع مما يجعل الضحية تؤمن بقدرة المجرم بمساعدتها ودعم افكارها، ومن هنا يبدأ الخطر بالإحاطة بالضحية وتبدأ عملية اكتساب المعلومات منها.
-------------------------------
One of the most important courses in the field of cybersecurity and information security, you will learn all methods and tricks to hack
Accounts, withdrawing information and seizing corporate information, a comprehensive training course that we start with you from scratch
To learn and implement your attacks, see what goes on behind the scenes, and create your own comprehensive and powerful tools such as:
Hacking the camera, pulling data and locating the IP, locating places on the map, fake pages
Programming online pages and dealing with databases to an advanced stage
---------------------------------