آموزش هک اخلاقی: مهندسی اجتماعی

Ethical Hacking: Social Engineering

نکته: آخرین آپدیت رو دریافت میکنید حتی اگر این محتوا بروز نباشد.
نمونه ویدیویی برای نمایش وجود ندارد.
توضیحات دوره: Pluralsight یک شریک رسمی یا مرکز آموزش معتبر EC-Council نیست. این دوره به شما در مورد تکنیک های مهندسی اجتماعی که مهاجمان برای به خطر انداختن سیستم ها و ابزارهایی که می توانید برای مقابله با آن استفاده کنید ، آموزش می دهد. Pluralsight یک شریک رسمی یا مرکز آموزش معتبر EC-Council نیست. دفاع امنیتی در سیستم های اطلاعاتی عمدتاً بر کنترل فناوری متمرکز است ، یعنی امنیت در وسایل فیزیکی و نرم افزار پیاده سازی می شود. این کنترلها اغلب هنگامی که خود انسانها توسط یک حمله مهندسی اجتماعی به خطر بیفتند ، کنار گذاشته می شوند. مهندسی اجتماعی شامل به خطر انداختن افرادی است که از این سیستم ها استفاده می کنند. مهاجمان به دنبال بهره برداری از نقاط ضعف در طبیعت انسان هستند و مردم را مجبور به انجام کارهایی می کنند که به مهاجم مزیت می بخشد. در این دوره ، ما تکنیک های مختلف مهندسی اجتماعی مختلفی را که می تواند برای به خطر انداختن سیستم ها مورد استفاده قرار گیرد ، بررسی خواهیم کرد. ما همچنین به هر دو ابزار مبتنی بر کامپیوتر و مبتنی بر رفتار برای کمک به دفاع در برابر این خطر نگاه خواهیم کرد. این دوره بخشی از سری اخلاقی هک است. http://blog.pluralsight.com/learning-path-ethical-hacking

سرفصل ها و درس ها

انسانها: مرکز نرم در سخت پوسته Humans: The Soft Center within the Hard Shell

  • بررسی اجمالی Overview

  • مهندسی اجتماعی در طول قرون Social Engineering Through the Ages

  • مرکز نرمی که مهندسی اجتماعی از آن بهره می برد The Soft Center That Social Engineering Exploits

  • نقاط ضعف انسانی که مهندسی اجتماعی را امکان پذیر می کند Human Weaknesses That Enable Social Engineering

  • رایانه مبتنی بر مهندسی اجتماعی مبتنی بر انسان Computer-based Versus Human-based Social Engineering

  • مهندسی اجتماعی در خانه و فرهنگ عامه Social Engineering at Home and in Popular Culture

  • خلاصه Summary

گامی در یک حمله مهندسی اجتماعی A Walkthrough of a Social Engineering Attack

  • بررسی اجمالی Overview

  • مطالعه موردی: کلاهبرداری با ویروس تماس سرد Case Study: Cold Call Virus Scams

  • ایجاد اقتدار و ایجاد ترس Establishing Authority and Creating Fear

  • اجرای حمله مهندسی اجتماعی Executing the Social Engineering Attack

  • نشان دادن اصالت Demonstrating Authenticity

  • ایجاد بدهی Creating a Debt

  • کسب درآمد از کلاهبرداری Monetizing the Scam

  • خلاصه Summary

شناسایی و OSINT Reconnaissance and OSINT

  • بررسی اجمالی Overview

  • درک OSINT Understanding OSINT

  • شناسایی سازمانی Organizational Reconnaissance

  • شناسایی اهداف درون یک سازمان Identifying Targets Within an Organization

  • شناسایی هویت با PiPL Identity Reconnaissance with PiPL

  • گشت و گذار در شانه ، استراق سمع ، و راه دم Shoulder Surfing, Eavesdropping, and Tailgating

  • غواصی دامپستر و سرقت نامه Dumpster Diving and Mail Theft

  • نقض اطلاعات Data Breaches

  • خلاصه Summary

حملات فیشینگ Phishing Attacks

  • بررسی اجمالی Overview

  • به یک مرد فیشینگ را یاد دهید و او یک عمر غذا می خورد Teach a Man to Phish and He'll Eat for a Lifetime

  • علائم تماس با یک ایمیل فیشینگ Call Signs of a Phishing Email

  • علائم تماس با یک صفحه فیشینگ Call Signs of a Phishing Page

  • درک Spearphishing Understanding Spearphishing

  • شمارش به عنوان بردار تأیید Enumeration as a Verification Vector

  • تکنیک های فرار و پنهان کردن فیلتر Filter Evasion and Concealment Techniques

  • شناسایی حملات با PhishTank Identifying Attacks with PhishTank

  • فیشینگ با BeEF Phishing with BeEF

  • نصب حمله فیشینگ اخلاقی خود با Phish5 Mounting Your Own Ethical Phishing Attack with Phish5

  • خلاصه Summary

سرقت هویت و جعل هویت Identity Theft and Impersonation

  • بررسی اجمالی Overview

  • تأثیر سرقت هویت The Impact of Identity Theft

  • هویت برای فروش Identities for Sale

  • مکانیک حمله به سرقت هویت The Mechanics of an Identify Theft Attack

  • سرقت هویت مبتنی بر انسان In-person Human-based Identity Theft

  • جعل هویت Impersonation

  • مهندسی اجتماعی و جعل هویت به عنوان مثال Social Engineering and Impersonation by Example

  • خلاصه Summary

اقدامات متقابل مهندسی اجتماعی Social Engineering Countermeasures

  • بررسی اجمالی Overview

  • دفاع در مشتریهای مرورگر و ایمیل Defenses in the Browser and Email Clients

  • ثبت تخریب Record Destruction

  • امنیت فیزیکی Physical Security

  • تفکیک وظایف و اصل حداقل امتیاز Separation of Duties and the Principle of Least Privilege

  • چند مرحله ای و تأیید هویت کانال جانبی Multi Step and Side Channel Identity Verification

  • ورود به سیستم ، حسابرسی و نظارت Logging, Auditing, and Monitoring

  • نظارت بر هویت Identity Monitoring

  • شرطی کردن انسانها Conditioning the Humans

  • خلاصه Summary

نمایش نظرات

آموزش هک اخلاقی: مهندسی اجتماعی
جزییات دوره
4h 36m
53
Pluralsight (پلورال سایت) Pluralsight (پلورال سایت)
(آخرین آپدیت)
134
4.7 از 5
دارد
دارد
دارد
Troy Hunt
جهت دریافت آخرین اخبار و آپدیت ها در کانال تلگرام عضو شوید.

Google Chrome Browser

Internet Download Manager

Pot Player

Winrar

Troy Hunt Troy Hunt

تروی هانت یک مدیر منطقه ای مایکروسافت و MVP برای امنیت توسعه دهنده ، یک ASPInsider و یک نویسنده تمام وقت برای Pluralsight است - یک رهبر در آموزش آنلاین برای فن آوری و متخصصان خلاق. Troy از همان روزهای ابتدایی وب در حال ساخت نرم افزار برای مرورگرها بوده و از توانایی استثنایی در تقسیم موضوعات پیچیده در توضیحات قابل استفاده برخوردار است. این امر باعث شده است تروی در صنعت امنیت به عنوان یک رهبر فکری در صنعت شناخته شود و بیش از بیست دوره با رتبه برتر برای Pluralsight تولید کند. در حال حاضر ، تروی به شدت درگیر است آیا من pwned شده ام؟ (HIBP) یک سرویس رایگان است که اطلاعات نقض را جمع می کند و به افراد کمک می کند تا تأثیرات بالقوه ناشی از فعالیت وب مخرب را ایجاد کنند. Troy بطور مرتب درباره امنیت وبلاگ می نویسد و سخنران مکرری در کنفرانسهای صنعت در سرتاسر جهان و رسانه ها برای بحث در مورد طیف گسترده ای از فناوری ها است. تروی در چندین مقاله با نشریاتی از جمله فوربس ، مجله TIME ، Mashable ، PCWorld ، ZDNet و Yahoo! فن آوری گذشته از فناوری و امنیت ، تروی یک بازیکن اسنوبورد ، موج سوار و تنیس باز است