نکته:
آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره:
Pluralsight یک شریک رسمی یا مرکز آموزش معتبر EC-Council نیست. این دوره به شما در مورد تکنیک های مهندسی اجتماعی که مهاجمان برای به خطر انداختن سیستم ها و ابزارهایی که می توانید برای مقابله با آن استفاده کنید ، آموزش می دهد. Pluralsight یک شریک رسمی یا مرکز آموزش معتبر EC-Council نیست. دفاع امنیتی در سیستم های اطلاعاتی عمدتاً بر کنترل فناوری متمرکز است ، یعنی امنیت در وسایل فیزیکی و نرم افزار پیاده سازی می شود. این کنترلها اغلب هنگامی که خود انسانها توسط یک حمله مهندسی اجتماعی به خطر بیفتند ، کنار گذاشته می شوند. مهندسی اجتماعی شامل به خطر انداختن افرادی است که از این سیستم ها استفاده می کنند. مهاجمان به دنبال بهره برداری از نقاط ضعف در طبیعت انسان هستند و مردم را مجبور به انجام کارهایی می کنند که به مهاجم مزیت می بخشد. در این دوره ، ما تکنیک های مختلف مهندسی اجتماعی مختلفی را که می تواند برای به خطر انداختن سیستم ها مورد استفاده قرار گیرد ، بررسی خواهیم کرد. ما همچنین به هر دو ابزار مبتنی بر کامپیوتر و مبتنی بر رفتار برای کمک به دفاع در برابر این خطر نگاه خواهیم کرد. این دوره بخشی از سری اخلاقی هک است. http://blog.pluralsight.com/learning-path-ethical-hacking
سرفصل ها و درس ها
انسانها: مرکز نرم در سخت پوسته
Humans: The Soft Center within the Hard Shell
-
بررسی اجمالی
Overview
-
مهندسی اجتماعی در طول قرون
Social Engineering Through the Ages
-
مرکز نرمی که مهندسی اجتماعی از آن بهره می برد
The Soft Center That Social Engineering Exploits
-
نقاط ضعف انسانی که مهندسی اجتماعی را امکان پذیر می کند
Human Weaknesses That Enable Social Engineering
-
رایانه مبتنی بر مهندسی اجتماعی مبتنی بر انسان
Computer-based Versus Human-based Social Engineering
-
مهندسی اجتماعی در خانه و فرهنگ عامه
Social Engineering at Home and in Popular Culture
-
خلاصه
Summary
گامی در یک حمله مهندسی اجتماعی
A Walkthrough of a Social Engineering Attack
-
بررسی اجمالی
Overview
-
مطالعه موردی: کلاهبرداری با ویروس تماس سرد
Case Study: Cold Call Virus Scams
-
ایجاد اقتدار و ایجاد ترس
Establishing Authority and Creating Fear
-
اجرای حمله مهندسی اجتماعی
Executing the Social Engineering Attack
-
نشان دادن اصالت
Demonstrating Authenticity
-
ایجاد بدهی
Creating a Debt
-
کسب درآمد از کلاهبرداری
Monetizing the Scam
-
خلاصه
Summary
شناسایی و OSINT
Reconnaissance and OSINT
-
بررسی اجمالی
Overview
-
درک OSINT
Understanding OSINT
-
شناسایی سازمانی
Organizational Reconnaissance
-
شناسایی اهداف درون یک سازمان
Identifying Targets Within an Organization
-
شناسایی هویت با PiPL
Identity Reconnaissance with PiPL
-
گشت و گذار در شانه ، استراق سمع ، و راه دم
Shoulder Surfing, Eavesdropping, and Tailgating
-
غواصی دامپستر و سرقت نامه
Dumpster Diving and Mail Theft
-
نقض اطلاعات
Data Breaches
-
خلاصه
Summary
حملات فیشینگ
Phishing Attacks
-
بررسی اجمالی
Overview
-
به یک مرد فیشینگ را یاد دهید و او یک عمر غذا می خورد
Teach a Man to Phish and He'll Eat for a Lifetime
-
علائم تماس با یک ایمیل فیشینگ
Call Signs of a Phishing Email
-
علائم تماس با یک صفحه فیشینگ
Call Signs of a Phishing Page
-
درک Spearphishing
Understanding Spearphishing
-
شمارش به عنوان بردار تأیید
Enumeration as a Verification Vector
-
تکنیک های فرار و پنهان کردن فیلتر
Filter Evasion and Concealment Techniques
-
شناسایی حملات با PhishTank
Identifying Attacks with PhishTank
-
فیشینگ با BeEF
Phishing with BeEF
-
نصب حمله فیشینگ اخلاقی خود با Phish5
Mounting Your Own Ethical Phishing Attack with Phish5
-
خلاصه
Summary
سرقت هویت و جعل هویت
Identity Theft and Impersonation
-
بررسی اجمالی
Overview
-
تأثیر سرقت هویت
The Impact of Identity Theft
-
هویت برای فروش
Identities for Sale
-
مکانیک حمله به سرقت هویت
The Mechanics of an Identify Theft Attack
-
سرقت هویت مبتنی بر انسان
In-person Human-based Identity Theft
-
جعل هویت
Impersonation
-
مهندسی اجتماعی و جعل هویت به عنوان مثال
Social Engineering and Impersonation by Example
-
خلاصه
Summary
اقدامات متقابل مهندسی اجتماعی
Social Engineering Countermeasures
-
بررسی اجمالی
Overview
-
دفاع در مشتریهای مرورگر و ایمیل
Defenses in the Browser and Email Clients
-
ثبت تخریب
Record Destruction
-
امنیت فیزیکی
Physical Security
-
تفکیک وظایف و اصل حداقل امتیاز
Separation of Duties and the Principle of Least Privilege
-
چند مرحله ای و تأیید هویت کانال جانبی
Multi Step and Side Channel Identity Verification
-
ورود به سیستم ، حسابرسی و نظارت
Logging, Auditing, and Monitoring
-
نظارت بر هویت
Identity Monitoring
-
شرطی کردن انسانها
Conditioning the Humans
-
خلاصه
Summary
نمایش نظرات