اصل چهارم: دوست داشتن
درک این موضوع بسیار آسان است.
برای استفاده از این اصل Cialdini، پنتسترها باید با اهداف ارتباط برقرار کنند. از آنجایی که این یکی از مؤثرترین تکنیکها برای مهندسی اجتماعی موفق است، کلید جلب علاقه مردم به شما این است که درباره سرگرمیها و علایق آنها تحقیق کنید و آنها را تکرار کنید. این نیاز به تمرین دارد. شما همچنین می توانید از مردم تعریف کنید، اما این یک هنر است، زیرا تعریف بیش از حد در واقع منجر به مشکوک شدن هدف یا از بین بردن مهاجم می شود.
اگرچه کلیشه ای به نظر می رسد، اما گاهی اوقات کلید جلب علاقه مردم این است که تا حد امکان شبیه آنها باشید. این ممکن است به معنای لباس پوشیدن به شیوه ای خاص، عمل کردن به شیوه ای خاص یا استفاده از نوع خاصی از زبان باشد.
+ مردم ترجیح می دهند به کسانی که می شناسند و دوست دارند «بله» بگویند.
مردم همچنین بیشتر از کسانی که از نظر فیزیکی جذاب هستند، شبیه خودشان هستند یا از آنها تعریف و تمجید می کنند، حمایت می کنند
کاربرد در مهندسی اجتماعی:
+ قسمت رو ببین "تناسب".
- بیشتر برای کار در محل کاربرد دارد، اما می توان آن را برای ایمیل ها اعمال کرد،
و غیره.
#SE
@TryHackBox
درک این موضوع بسیار آسان است.
برای استفاده از این اصل Cialdini، پنتسترها باید با اهداف ارتباط برقرار کنند. از آنجایی که این یکی از مؤثرترین تکنیکها برای مهندسی اجتماعی موفق است، کلید جلب علاقه مردم به شما این است که درباره سرگرمیها و علایق آنها تحقیق کنید و آنها را تکرار کنید. این نیاز به تمرین دارد. شما همچنین می توانید از مردم تعریف کنید، اما این یک هنر است، زیرا تعریف بیش از حد در واقع منجر به مشکوک شدن هدف یا از بین بردن مهاجم می شود.
اگرچه کلیشه ای به نظر می رسد، اما گاهی اوقات کلید جلب علاقه مردم این است که تا حد امکان شبیه آنها باشید. این ممکن است به معنای لباس پوشیدن به شیوه ای خاص، عمل کردن به شیوه ای خاص یا استفاده از نوع خاصی از زبان باشد.
+ مردم ترجیح می دهند به کسانی که می شناسند و دوست دارند «بله» بگویند.
مردم همچنین بیشتر از کسانی که از نظر فیزیکی جذاب هستند، شبیه خودشان هستند یا از آنها تعریف و تمجید می کنند، حمایت می کنند
کاربرد در مهندسی اجتماعی:
+ قسمت رو ببین "تناسب".
- بیشتر برای کار در محل کاربرد دارد، اما می توان آن را برای ایمیل ها اعمال کرد،
و غیره.
#SE
@TryHackBox
👍3
اصل ششم: کمبود
درک اصل کمیابی Cialdini آسان است، اما اجرای آن در تلاشهای مهندسی اجتماعی دشوارتر است. هر کس چیزی را می خواهد که دیگران داشته باشند در حالی که ندارند. این به راحتی با کمی ظرافت قابل استفاده است.
به عنوان مثال، ایمیلی که «پیشنهاد زمان محدود» یا «محصولات اپل قبل از انتشار رسمی» را ارائه میدهد، میتواند مورد توجه قرار گیرد، حتی اگر بدانیم که این موضوع بسیار بد به نظر میرسد.
یک مماس مرتبط با این به سادگی فشار زمان است. گاهی اوقات، افراد برای انجام برخی اقدامات در یک بازه زمانی کوتاه نیاز دارند که اغوا یا تحت فشار قرار گیرند. بسته به سناریو، می توان از پاداش یا مجازات برای فریب دادن اهداف برای انجام عمل مورد نظر استفاده کرد.
+ هر چه چیزی کمتر باشد، ارزش آن بیشتر است
+ هر چه یک چیز کمیاب تر و غیر معمول تر باشد، افراد بیشتری آن را می خواهند
+ کاربرد در مهندسی اجتماعی:
- لینک ها و سایت ها را با عباراتی مانند:
"این فرصت را از دست نده..."
"این چیزی است که شما از دست خواهید داد..."
#SE
@TryHackBox
درک اصل کمیابی Cialdini آسان است، اما اجرای آن در تلاشهای مهندسی اجتماعی دشوارتر است. هر کس چیزی را می خواهد که دیگران داشته باشند در حالی که ندارند. این به راحتی با کمی ظرافت قابل استفاده است.
به عنوان مثال، ایمیلی که «پیشنهاد زمان محدود» یا «محصولات اپل قبل از انتشار رسمی» را ارائه میدهد، میتواند مورد توجه قرار گیرد، حتی اگر بدانیم که این موضوع بسیار بد به نظر میرسد.
یک مماس مرتبط با این به سادگی فشار زمان است. گاهی اوقات، افراد برای انجام برخی اقدامات در یک بازه زمانی کوتاه نیاز دارند که اغوا یا تحت فشار قرار گیرند. بسته به سناریو، می توان از پاداش یا مجازات برای فریب دادن اهداف برای انجام عمل مورد نظر استفاده کرد.
+ هر چه چیزی کمتر باشد، ارزش آن بیشتر است
+ هر چه یک چیز کمیاب تر و غیر معمول تر باشد، افراد بیشتری آن را می خواهند
+ کاربرد در مهندسی اجتماعی:
- لینک ها و سایت ها را با عباراتی مانند:
"این فرصت را از دست نده..."
"این چیزی است که شما از دست خواهید داد..."
#SE
@TryHackBox
👍3
Try Hack Box
اصل ششم: کمبود درک اصل کمیابی Cialdini آسان است، اما اجرای آن در تلاشهای مهندسی اجتماعی دشوارتر است. هر کس چیزی را می خواهد که دیگران داشته باشند در حالی که ندارند. این به راحتی با کمی ظرافت قابل استفاده است. به عنوان مثال، ایمیلی که «پیشنهاد زمان محدود»…
پنج اصل
کریس هادنگی، مهندس اجتماعی مشهور جهان و پنتستر، کتابی خارق العاده با عنوان مهندسی اجتماعی: هنر هک کردن انسان را تالیف کرد. هادنگی در کتاب خود پنج اصل کلیدی نفوذ و متقاعدسازی را توصیف میکند که به خوبی با بنیاد کلاسیک Cialdini همسو هستند. این موارد شامل موارد زیر است:
تعیین اهداف روشن: وقتی می خواهید فردی را مهندس اجتماعی کنید، یک برنامه در ذهن داشته باشید. به عنوان مثال، فقط در محل مورد نظر ظاهر نشوید و به بهترین ها امیدوار باشید. بدانید که برنامه شما این است که وارد یک منطقه خاص شوید، کارمندان را در یک ورودی خاص نگه دارید و غیره.
ایجاد ارتباط: ایجاد رابطه با مردم کلید رسیدن به آنچه می خواهید است، که همیشه یک هدف در مهندسی اجتماعی است! بعداً در کلاس در مورد این موضوع بیشتر صحبت خواهیم کرد.
مراقب محیط اطراف خود باشید: به خصوص برای مهندسی اجتماعی در محل، باید به افراد، رفتارها، شرایط خاص سایت و غیره توجه زیادی داشته باشید. به عنوان مثال، فرض کنید شما بازبینی مناسبی را در یک مکان فیزیکی انجام داده اید و می دانید کجاست. تو میخوای دم در زمانی که زمان تلاش فرا می رسد، دو ماشین پلیس درست در مقابل چیزی کاملا نامرتبط می نشینند. در این مورد، بهتر است منتظر بمانید یا یک رویکرد جایگزین در مقابل باد کردن پوشش خود را امتحان کنید.
انعطاف پذیر بودن: هرگز فقط یک رویکرد نداشته باشید! مهندسان اجتماعی موفق میدانند که انعطافپذیری با مردم و تغییر شرایط، کلید دستیابی به اهداف شماست.
برقراری ارتباط با خودتان (احساسات): اگر چه این به نظر عجیب می رسد، اما در واقع یک اصل بسیار ساده است. همه افراد متفاوت هستند، از جمله مهندسان اجتماعی. تمایلات و عادات خود را بشناسید و در دوران نامزدی با آنها کنار بیایید. به عنوان مثال، اگر شخصیت بیش فعالی دارید، اما سعی می کنید وارد یک محیط اداری بسیار آرام و آرام شوید، باید قبل از ورود، برای آرام شدن و ملایم به نظر رسیدن تلاش کنید.
کریس هادنگی پنج اصل تأثیرگذاری و متقاعدسازی را شرح داد:
- تعیین اهداف روشن
- ایجاد رابطه
- مراقب محیط اطراف خود باشید
- انعطاف پذیر بودن
- ارتباط با خود (احساسات)
همه اینها کلید یک تعامل موفق SE هستند
#SE
@TryHackBox
کریس هادنگی، مهندس اجتماعی مشهور جهان و پنتستر، کتابی خارق العاده با عنوان مهندسی اجتماعی: هنر هک کردن انسان را تالیف کرد. هادنگی در کتاب خود پنج اصل کلیدی نفوذ و متقاعدسازی را توصیف میکند که به خوبی با بنیاد کلاسیک Cialdini همسو هستند. این موارد شامل موارد زیر است:
تعیین اهداف روشن: وقتی می خواهید فردی را مهندس اجتماعی کنید، یک برنامه در ذهن داشته باشید. به عنوان مثال، فقط در محل مورد نظر ظاهر نشوید و به بهترین ها امیدوار باشید. بدانید که برنامه شما این است که وارد یک منطقه خاص شوید، کارمندان را در یک ورودی خاص نگه دارید و غیره.
ایجاد ارتباط: ایجاد رابطه با مردم کلید رسیدن به آنچه می خواهید است، که همیشه یک هدف در مهندسی اجتماعی است! بعداً در کلاس در مورد این موضوع بیشتر صحبت خواهیم کرد.
مراقب محیط اطراف خود باشید: به خصوص برای مهندسی اجتماعی در محل، باید به افراد، رفتارها، شرایط خاص سایت و غیره توجه زیادی داشته باشید. به عنوان مثال، فرض کنید شما بازبینی مناسبی را در یک مکان فیزیکی انجام داده اید و می دانید کجاست. تو میخوای دم در زمانی که زمان تلاش فرا می رسد، دو ماشین پلیس درست در مقابل چیزی کاملا نامرتبط می نشینند. در این مورد، بهتر است منتظر بمانید یا یک رویکرد جایگزین در مقابل باد کردن پوشش خود را امتحان کنید.
انعطاف پذیر بودن: هرگز فقط یک رویکرد نداشته باشید! مهندسان اجتماعی موفق میدانند که انعطافپذیری با مردم و تغییر شرایط، کلید دستیابی به اهداف شماست.
برقراری ارتباط با خودتان (احساسات): اگر چه این به نظر عجیب می رسد، اما در واقع یک اصل بسیار ساده است. همه افراد متفاوت هستند، از جمله مهندسان اجتماعی. تمایلات و عادات خود را بشناسید و در دوران نامزدی با آنها کنار بیایید. به عنوان مثال، اگر شخصیت بیش فعالی دارید، اما سعی می کنید وارد یک محیط اداری بسیار آرام و آرام شوید، باید قبل از ورود، برای آرام شدن و ملایم به نظر رسیدن تلاش کنید.
کریس هادنگی پنج اصل تأثیرگذاری و متقاعدسازی را شرح داد:
- تعیین اهداف روشن
- ایجاد رابطه
- مراقب محیط اطراف خود باشید
- انعطاف پذیر بودن
- ارتباط با خود (احساسات)
همه اینها کلید یک تعامل موفق SE هستند
#SE
@TryHackBox
👍1
برنامه ریزی مهندسی اجتماعی
برای ارزیابی های مهندسی اجتماعی، برنامه ریزی کلیدی است! هر ارزیابی مهندسی اجتماعی خوب شامل تعدادی از مؤلفه های برنامه ریزی متمایز است که همه آنها را در اسلایدهای آینده با جزئیات بیشتری پوشش خواهیم داد.
ابتدا باید محدوده را تعریف کنید. این آزمون شامل چه مواردی است و چه کسی/چه چیزی تحت پوشش قرار می گیرد؟
در مرحله بعد، باید مطمئن شوید که حوزه تعامل را تعریف کرده اید. آزمون چگونه پیش خواهد رفت؟ چه تدارکات و مراحل هماهنگی خاصی توسط مشتری یا ذینفعان داخلی شما مورد نیاز است؟
ثالثاً باید از نظر قانونی خود را پوشش دهید. این یک نوع تعامل بسیار حساس است که اگر به درستی مدیریت نشود، میتواند منجر به درگیری و حتی دخالت مجری قانون شود.
در نهایت، اهداف اصلی تعامل چیست؟ درک این موضوع کاملاً مهم است.
بیایید در این زمینه های تمرکز حفاری کنیم.
+ تیم های عملیات امنیتی موفق تمام فعالیت های مهندسی اجتماعی را با دقت برنامه ریزی خواهند کرد
+ برنامه ریزی برای مهندسی اجتماعی شامل موارد زیر است:
- Scope of the engagement
- Terms of engagement
- Covering your bases legally
- Defining proper goals for the engagement
#SE
@TryHackBox
برای ارزیابی های مهندسی اجتماعی، برنامه ریزی کلیدی است! هر ارزیابی مهندسی اجتماعی خوب شامل تعدادی از مؤلفه های برنامه ریزی متمایز است که همه آنها را در اسلایدهای آینده با جزئیات بیشتری پوشش خواهیم داد.
ابتدا باید محدوده را تعریف کنید. این آزمون شامل چه مواردی است و چه کسی/چه چیزی تحت پوشش قرار می گیرد؟
در مرحله بعد، باید مطمئن شوید که حوزه تعامل را تعریف کرده اید. آزمون چگونه پیش خواهد رفت؟ چه تدارکات و مراحل هماهنگی خاصی توسط مشتری یا ذینفعان داخلی شما مورد نیاز است؟
ثالثاً باید از نظر قانونی خود را پوشش دهید. این یک نوع تعامل بسیار حساس است که اگر به درستی مدیریت نشود، میتواند منجر به درگیری و حتی دخالت مجری قانون شود.
در نهایت، اهداف اصلی تعامل چیست؟ درک این موضوع کاملاً مهم است.
بیایید در این زمینه های تمرکز حفاری کنیم.
+ تیم های عملیات امنیتی موفق تمام فعالیت های مهندسی اجتماعی را با دقت برنامه ریزی خواهند کرد
+ برنامه ریزی برای مهندسی اجتماعی شامل موارد زیر است:
- Scope of the engagement
- Terms of engagement
- Covering your bases legally
- Defining proper goals for the engagement
#SE
@TryHackBox
👍4
تعریف حوزه مهندسی اجتماعی
تعریف دامنه آزمون مهندسی اجتماعی جنبه مهمی از "درست گرفتن آن" است. دامنه، در اصل، «چی» و «چه کسی» پنتست مهندسی اجتماعی است. بسته به نوع تعامل، مشتری یا ذینفعان ممکن است این موضوع را به صراحت تعریف کرده باشند، یا ممکن است لازم باشد به آنها در تعریف آن کمک کنید. در اینجا چند نکته کلیدی برای بحث و بررسی وجود دارد:
اگر تست های فیشینگ در تعامل گنجانده شود، شامل چه افرادی می شود؟ به ویژه برای ف spear phishing چه افرادی هدف قرار خواهند گرفت؟ همچنین باید در مورد تعداد کل آدرسهای ایمیلی که در آزمون (های) گنجانده میشود، بحث شود.
اگر قرار باشد بهانهسازی (مهندسی اجتماعی مبتنی بر تلفن) انجام شود، چه شمارههایی را شامل میشود و با چه کسانی تماس گرفته میشود؟ چند تماس انجام خواهد شد؟
در حوزه، معمول است که انواع خاصی از مدلهای فیشینگ یا بهانهسازی را که در طول آزمایش استفاده میشوند، تعریف کنیم. در بسیاری از موارد، برخی از این موارد می تواند "TBD" باشد و در زمان انجام آزمایش در زمان واقعی هماهنگ شود. برای تعاملات دیگر، الزامات بسیار خاصی تعریف شده است.
به عنوان مثال، "انجام بازنشانی رمز عبور با help desk" یک بهانه رایج است. یک الگوی رایج فیشینگ ممکن است شامل "به روز رسانی اطلاعات طرح مراقبت های بهداشتی شما" باشد.
اگر مهندسی اجتماعی فیزیکی در محل انجام شود، در چه سایت هایی انجام می شود؟
اگر قرار باشد دراپ های رسانه (مثلاً دی وی دی یا یو اس بی) درج شود، چه تعداد و کجا ریخته می شوند؟ همچنین، چه نوع محمولهها یا مدلهای اجرایی برای مکانهای مختلف در محدوده هستند؟
• اولین چیزی که باید با ذینفعان بحث کرد، حوزه مهندسی اجتماعی است. این می تواند شامل موارد زیر باشد:
- افراد به ایمیل برای فیشینگ
- شماره های تماس برای بهانه گیری
- مدلها یا قالبهای خاص فیشینگ/بهانهسازی
- مکان هایی برای مهندسی اجتماعی در محل
- پیلودها/مدلهای اجرایی برای USB و آزمایشهای فیشینگ
#SE
@TryHackBox
تعریف دامنه آزمون مهندسی اجتماعی جنبه مهمی از "درست گرفتن آن" است. دامنه، در اصل، «چی» و «چه کسی» پنتست مهندسی اجتماعی است. بسته به نوع تعامل، مشتری یا ذینفعان ممکن است این موضوع را به صراحت تعریف کرده باشند، یا ممکن است لازم باشد به آنها در تعریف آن کمک کنید. در اینجا چند نکته کلیدی برای بحث و بررسی وجود دارد:
اگر تست های فیشینگ در تعامل گنجانده شود، شامل چه افرادی می شود؟ به ویژه برای ف spear phishing چه افرادی هدف قرار خواهند گرفت؟ همچنین باید در مورد تعداد کل آدرسهای ایمیلی که در آزمون (های) گنجانده میشود، بحث شود.
اگر قرار باشد بهانهسازی (مهندسی اجتماعی مبتنی بر تلفن) انجام شود، چه شمارههایی را شامل میشود و با چه کسانی تماس گرفته میشود؟ چند تماس انجام خواهد شد؟
در حوزه، معمول است که انواع خاصی از مدلهای فیشینگ یا بهانهسازی را که در طول آزمایش استفاده میشوند، تعریف کنیم. در بسیاری از موارد، برخی از این موارد می تواند "TBD" باشد و در زمان انجام آزمایش در زمان واقعی هماهنگ شود. برای تعاملات دیگر، الزامات بسیار خاصی تعریف شده است.
به عنوان مثال، "انجام بازنشانی رمز عبور با help desk" یک بهانه رایج است. یک الگوی رایج فیشینگ ممکن است شامل "به روز رسانی اطلاعات طرح مراقبت های بهداشتی شما" باشد.
اگر مهندسی اجتماعی فیزیکی در محل انجام شود، در چه سایت هایی انجام می شود؟
اگر قرار باشد دراپ های رسانه (مثلاً دی وی دی یا یو اس بی) درج شود، چه تعداد و کجا ریخته می شوند؟ همچنین، چه نوع محمولهها یا مدلهای اجرایی برای مکانهای مختلف در محدوده هستند؟
• اولین چیزی که باید با ذینفعان بحث کرد، حوزه مهندسی اجتماعی است. این می تواند شامل موارد زیر باشد:
- افراد به ایمیل برای فیشینگ
- شماره های تماس برای بهانه گیری
- مدلها یا قالبهای خاص فیشینگ/بهانهسازی
- مکان هایی برای مهندسی اجتماعی در محل
- پیلودها/مدلهای اجرایی برای USB و آزمایشهای فیشینگ
#SE
@TryHackBox
👍5
محدوده و قوانین تعاملی
در بیشتر موارد، شما می خواهید هم محدوده و هم قوانین تعاملی را به طور همزمان تعریف کنید. در جایی که دامنه "چه کسی" و "چه چیزی" است، شرایط مشارکت همه در مورد "چگونه" و "چه زمانی" است.
برخی از مهمترین مواردی که باید در تعریف قوانین تعاملی رعایت کنید عبارتند از:
تاریخ و زمان شروع و پایان تست:
آزمون کی شروع میشه؟ کی تمام می شود؟ همچنین، آیا مشتری ساعات خاصی از روز را دارد که باید آزمایش انجام شود؟ مشتریان اغلب در مورد انواع خاصی از آزمایش ها در طول ساعات تولید نگرانی دارند یا می خواهند از زمان های شلوغ شناخته شده برای تیم های پشتیبانی اجتناب کنند.
.
فعالیت های Post-exploitation:
اگر مجوز exploit واقعی از کاربران در طول تعامل دارید، تا کجا می توانید پیش بروید؟ این شروع به بررسی فعالیتهای گستردهتر تست نفوذ میکند، که در دورههای SEC560، SEC542، SEC642 و SEC660 بهتر پوشش داده میشوند.
●"Click and track" یا "Exploit and Pivot":
به طور خاص برای آزمایش های فیشینگ، مدل تحویل تایید شده و فعالیت exploitation چیست؟ آیا فقط کلیک های کاربران را ردیابی می کنید؟ یا به طور فعال پیلودها را رها می کنید و از سیستم های نقطه پایانی exploiting می کنید؟
● پیلود های USB:
اگر افت USB یا سایر رسانهها در آزمایش گنجانده شود، چه نوع پیلودهایی وجود دارد؟ این واقعاً همان مسئلهای است که برای فیشینگ ذکر شد - آیا شما به سادگی کلیکها یا تلاشها برای باز کردن یک فایل را دنبال میکنید یا به طور فعال به دنبال exploit از نقطه پایانی هستید؟
● اطلاعات تماس و هماهنگی:
اطمینان از داشتن نام، شماره و آدرس ایمیل مناسب برای پرسنل تارگت بسیار مهم است. اگر مشکلی پیش بیاید، یا در محل دستگیر شوید، باید مطمئن شوید که مخاطبین مناسب را در محل خود دارید. علاوه بر این، در مورد زمان و دفعات تلاش های هماهنگی صحبت کنید - آیا تماس وضعیت روزانه یا هفتگی خواهید داشت؟ چه نوع اطلاعات وضعیت درخواست شده است؟
● بحث قرار گرفتن در معرض داده های حساس:
اگر این احتمال وجود داشته باشد که دادههای حساس در طول تعامل افشا شوند، ممکن است لازم باشد یک توافقنامه "انتقال داده" را تکمیل کنید که نحوه رسیدگی و دفع اطلاعات شخصی یا محافظت شده را مشخص میکند.
#SE
@TryHackBox
در بیشتر موارد، شما می خواهید هم محدوده و هم قوانین تعاملی را به طور همزمان تعریف کنید. در جایی که دامنه "چه کسی" و "چه چیزی" است، شرایط مشارکت همه در مورد "چگونه" و "چه زمانی" است.
برخی از مهمترین مواردی که باید در تعریف قوانین تعاملی رعایت کنید عبارتند از:
تاریخ و زمان شروع و پایان تست:
آزمون کی شروع میشه؟ کی تمام می شود؟ همچنین، آیا مشتری ساعات خاصی از روز را دارد که باید آزمایش انجام شود؟ مشتریان اغلب در مورد انواع خاصی از آزمایش ها در طول ساعات تولید نگرانی دارند یا می خواهند از زمان های شلوغ شناخته شده برای تیم های پشتیبانی اجتناب کنند.
.
فعالیت های Post-exploitation:
اگر مجوز exploit واقعی از کاربران در طول تعامل دارید، تا کجا می توانید پیش بروید؟ این شروع به بررسی فعالیتهای گستردهتر تست نفوذ میکند، که در دورههای SEC560، SEC542، SEC642 و SEC660 بهتر پوشش داده میشوند.
●"Click and track" یا "Exploit and Pivot":
به طور خاص برای آزمایش های فیشینگ، مدل تحویل تایید شده و فعالیت exploitation چیست؟ آیا فقط کلیک های کاربران را ردیابی می کنید؟ یا به طور فعال پیلودها را رها می کنید و از سیستم های نقطه پایانی exploiting می کنید؟
● پیلود های USB:
اگر افت USB یا سایر رسانهها در آزمایش گنجانده شود، چه نوع پیلودهایی وجود دارد؟ این واقعاً همان مسئلهای است که برای فیشینگ ذکر شد - آیا شما به سادگی کلیکها یا تلاشها برای باز کردن یک فایل را دنبال میکنید یا به طور فعال به دنبال exploit از نقطه پایانی هستید؟
● اطلاعات تماس و هماهنگی:
اطمینان از داشتن نام، شماره و آدرس ایمیل مناسب برای پرسنل تارگت بسیار مهم است. اگر مشکلی پیش بیاید، یا در محل دستگیر شوید، باید مطمئن شوید که مخاطبین مناسب را در محل خود دارید. علاوه بر این، در مورد زمان و دفعات تلاش های هماهنگی صحبت کنید - آیا تماس وضعیت روزانه یا هفتگی خواهید داشت؟ چه نوع اطلاعات وضعیت درخواست شده است؟
● بحث قرار گرفتن در معرض داده های حساس:
اگر این احتمال وجود داشته باشد که دادههای حساس در طول تعامل افشا شوند، ممکن است لازم باشد یک توافقنامه "انتقال داده" را تکمیل کنید که نحوه رسیدگی و دفع اطلاعات شخصی یا محافظت شده را مشخص میکند.
#SE
@TryHackBox
👍5
قوانین تعاملی: آنچه با SE تغییر می کند
بسیاری از موارد در مورد آزمون های مهندسی اجتماعی با آزمون های قلم سنتی متفاوت است. اول، تضمین شده است که با مردم تعامل داشته باشید، بنابراین باید از اطلاعات شخصی یا خصوصی که ممکن است در طول آزمایش در معرض دید قرار گیرند، آگاه باشید. اگر کاربر مورد نظر یک USB را در لابی بیابد و آن را به خانه بیاورد تا وصل شود، چه اتفاقی میافتد اگر سیستمی که به آن وصل میکند یک سیستم شخصی باشد؟ در ابتدای آزمون باید برای این نوع موارد احتمالی برنامه ریزی کنید.
اگر میخواهید آزمایشهای فیزیکی را در محل انجام دهید، از tailgating گرفته تا کاشت اسکیمرهای کارت اعتباری و نقاط دسترسی بیسیم، به احتمال قوی مجری قانون ممکن است در مقطعی درگیر شود. این مطمئناً یک خطر جدید است و اکثر آزمایشکنندگان نمیخواهند یک شب را در زندان بگذرانند در حالی که جزئیات مرتب میشوند! ما این را در یک لحظه بیشتر پوشش می دهیم. در مورد پرسنل هدف مسلح یا محافظان امنیتی استخدام شده چطور؟ بدیهی است که این خطرات اضافی را به همراه دارد!
بسته به اهداف آزمون (به زودی نیز پوشش داده خواهد شد)، ممکن است لازم باشد شرایط جدید تعامل و استراتژی های کاملاً متفاوتی را برای آزمون اتخاذ کنید. به عنوان مثال، یک نوع آزمایش که معمولاً مورد استفاده قرار میگیرد، اجتناب از تشخیص یا گرفتن در هنگام حضور در محل است. برای انجام این کار، آزمایشکنندهها ممکن است نیاز داشته باشند که قبل از تلاش برای نفوذ، زمان بیشتری را صرف انجام فعالیتهای بازیابی کنند تا ماهیت محیط هدف و افراد را بهتر درک کنند.
● مردم درگیر هستند!
- ممکن است پیامدهای قابل توجهی در حفظ حریم خصوصی وجود داشته باشد
- دسترسی به داده های شخصی (غیر کاری) نیز امکان پذیر است
برخی از پروژه های SE خطرات جدیدی را به همراه دارند:
- پلیس و نیروی انتظامی
- پرسنل مسلح
● برخی از پروژه های SE نیز نیاز به مشارکت خاصی دارند
استراتژی ها:
- مثلاً «گرفتار نشو».
#SE
@TryHackBox
بسیاری از موارد در مورد آزمون های مهندسی اجتماعی با آزمون های قلم سنتی متفاوت است. اول، تضمین شده است که با مردم تعامل داشته باشید، بنابراین باید از اطلاعات شخصی یا خصوصی که ممکن است در طول آزمایش در معرض دید قرار گیرند، آگاه باشید. اگر کاربر مورد نظر یک USB را در لابی بیابد و آن را به خانه بیاورد تا وصل شود، چه اتفاقی میافتد اگر سیستمی که به آن وصل میکند یک سیستم شخصی باشد؟ در ابتدای آزمون باید برای این نوع موارد احتمالی برنامه ریزی کنید.
اگر میخواهید آزمایشهای فیزیکی را در محل انجام دهید، از tailgating گرفته تا کاشت اسکیمرهای کارت اعتباری و نقاط دسترسی بیسیم، به احتمال قوی مجری قانون ممکن است در مقطعی درگیر شود. این مطمئناً یک خطر جدید است و اکثر آزمایشکنندگان نمیخواهند یک شب را در زندان بگذرانند در حالی که جزئیات مرتب میشوند! ما این را در یک لحظه بیشتر پوشش می دهیم. در مورد پرسنل هدف مسلح یا محافظان امنیتی استخدام شده چطور؟ بدیهی است که این خطرات اضافی را به همراه دارد!
بسته به اهداف آزمون (به زودی نیز پوشش داده خواهد شد)، ممکن است لازم باشد شرایط جدید تعامل و استراتژی های کاملاً متفاوتی را برای آزمون اتخاذ کنید. به عنوان مثال، یک نوع آزمایش که معمولاً مورد استفاده قرار میگیرد، اجتناب از تشخیص یا گرفتن در هنگام حضور در محل است. برای انجام این کار، آزمایشکنندهها ممکن است نیاز داشته باشند که قبل از تلاش برای نفوذ، زمان بیشتری را صرف انجام فعالیتهای بازیابی کنند تا ماهیت محیط هدف و افراد را بهتر درک کنند.
● مردم درگیر هستند!
- ممکن است پیامدهای قابل توجهی در حفظ حریم خصوصی وجود داشته باشد
- دسترسی به داده های شخصی (غیر کاری) نیز امکان پذیر است
برخی از پروژه های SE خطرات جدیدی را به همراه دارند:
- پلیس و نیروی انتظامی
- پرسنل مسلح
● برخی از پروژه های SE نیز نیاز به مشارکت خاصی دارند
استراتژی ها:
- مثلاً «گرفتار نشو».
#SE
@TryHackBox
استراتژی مهندسی اجتماعی
در این مرحله، عاقلانه است که یک گام به عقب برداریم و خلاصه کنیم، در حالی که در مورد استراتژی «تصویر بزرگ» ارزیابی نیز بحث کنیم. تعریف محدوده و شرایط مشارکت یک تمرین مهم است، اما برنامه ریزی و اجرای صحیح آزمون مهندسی اجتماعی چیزهای بیشتری دارد. چه نوع آزمایشی شامل خواهد شد؟ البته این یک تمرکز اصلی برای کلاس است و به زودی روشهای مختلف تست و حوزههای کانونی را پوشش خواهیم داد. همراستایی با انواع آزمایش، اهداف سازمان هدف برای آزمون به طور کلی است، آیا آنها نیاز به سنجش اثربخشی برنامه آگاهی امنیتی خود دارند؟ آیا آنها میخواهند ببینند که مکانهای فیزیکیشان چقدر در برابر تلاشهای غیرمجاز برای ورود آسیبپذیر است؟ ما برخی از اهداف رایج تر را فقط در یک بیت پوشش می دهیم.
بودجه و هزینه نقش مهمی در آنچه که یک سازمان می تواند در پنتست مهندسی اجتماعی به آن امیدوار باشد بازی می کند. برنامه ریزی و بازنگری، مانند اجرا و گزارش، زمان می برد. شما باید به طور دقیق تعیین کنید که چه مقدار زمان برای هر کار اختصاص دهید و این موضوع بر اساس مهارت ها، ابزارها و توانایی شما برای اجرا، ذهنی خواهد بود. ما مطمئناً در این کلاس به برخی از آنها کمک خواهیم کرد، اما همیشه عواملی وجود دارند که ماهیت آنها نیز فردی است. مدت زمانی که برای انجام فعالیتها دارید نیز ممکن است به تعداد اعضای تیمی که میتوانید در آن واحد اختصاص دهید تعیین شود. اگر در محل باشید، جایی که آن مکانهای فیزیکی هستند میتوانند به راحتی زمانبندی و رویکرد را تعیین کنند.
● استراتژی به اهداف کلی انواع ارزیابی و آزمون بستگی دارد
● ملاحظات کلیدی عبارتند از:
- محدوده و شرایط مشارکت
- انواع تست
- اهداف تست نفوذ
- بودجه و هزینه
- زمان
- موقعیت های جغرافیایی (شاید)
#SE
@TryHackBox
در این مرحله، عاقلانه است که یک گام به عقب برداریم و خلاصه کنیم، در حالی که در مورد استراتژی «تصویر بزرگ» ارزیابی نیز بحث کنیم. تعریف محدوده و شرایط مشارکت یک تمرین مهم است، اما برنامه ریزی و اجرای صحیح آزمون مهندسی اجتماعی چیزهای بیشتری دارد. چه نوع آزمایشی شامل خواهد شد؟ البته این یک تمرکز اصلی برای کلاس است و به زودی روشهای مختلف تست و حوزههای کانونی را پوشش خواهیم داد. همراستایی با انواع آزمایش، اهداف سازمان هدف برای آزمون به طور کلی است، آیا آنها نیاز به سنجش اثربخشی برنامه آگاهی امنیتی خود دارند؟ آیا آنها میخواهند ببینند که مکانهای فیزیکیشان چقدر در برابر تلاشهای غیرمجاز برای ورود آسیبپذیر است؟ ما برخی از اهداف رایج تر را فقط در یک بیت پوشش می دهیم.
بودجه و هزینه نقش مهمی در آنچه که یک سازمان می تواند در پنتست مهندسی اجتماعی به آن امیدوار باشد بازی می کند. برنامه ریزی و بازنگری، مانند اجرا و گزارش، زمان می برد. شما باید به طور دقیق تعیین کنید که چه مقدار زمان برای هر کار اختصاص دهید و این موضوع بر اساس مهارت ها، ابزارها و توانایی شما برای اجرا، ذهنی خواهد بود. ما مطمئناً در این کلاس به برخی از آنها کمک خواهیم کرد، اما همیشه عواملی وجود دارند که ماهیت آنها نیز فردی است. مدت زمانی که برای انجام فعالیتها دارید نیز ممکن است به تعداد اعضای تیمی که میتوانید در آن واحد اختصاص دهید تعیین شود. اگر در محل باشید، جایی که آن مکانهای فیزیکی هستند میتوانند به راحتی زمانبندی و رویکرد را تعیین کنند.
● استراتژی به اهداف کلی انواع ارزیابی و آزمون بستگی دارد
● ملاحظات کلیدی عبارتند از:
- محدوده و شرایط مشارکت
- انواع تست
- اهداف تست نفوذ
- بودجه و هزینه
- زمان
- موقعیت های جغرافیایی (شاید)
#SE
@TryHackBox
👍4
Media is too big
VIEW IN TELEGRAM
Piggybacking or Tailgating
مهندسی اجتماعی.
• نفوذ به تاسیسات یک سازمان یا پنست فیزیکی موضوع بسیار حساسی است. به ندرت در مورد آن صحبت می شود و حتی کمتر توصیه ها و توصیه هایی به اشتراک گذاشته می شود. بیایید در مورد این موضوع صحبت کنیم و مرحله شناسایی را لمس کنیم که از دو قسمت آنلاین و آفلاین تشکیل شده است که تفاوت آنها از نام مشخص است.
• چیزی به نام tailgating یا piggybacking (به انگلیسی: not keeping a distance/carrying on your back) وجود دارد - تلاش برای نشستن پشت سر و لغزش از طریق گردان پشت کسی که پاس دارد. این روش کلاسیک است و از زمان ایجاد سیستم های کنترل دسترسی شناخته شده است، اما هنوز هم مرتبط است.
• در بالا ویدیوی جالب است که پنج نمونه از اجرای این روش را نشان می دهد.
#SE
@TryHackBox
مهندسی اجتماعی.
• نفوذ به تاسیسات یک سازمان یا پنست فیزیکی موضوع بسیار حساسی است. به ندرت در مورد آن صحبت می شود و حتی کمتر توصیه ها و توصیه هایی به اشتراک گذاشته می شود. بیایید در مورد این موضوع صحبت کنیم و مرحله شناسایی را لمس کنیم که از دو قسمت آنلاین و آفلاین تشکیل شده است که تفاوت آنها از نام مشخص است.
• چیزی به نام tailgating یا piggybacking (به انگلیسی: not keeping a distance/carrying on your back) وجود دارد - تلاش برای نشستن پشت سر و لغزش از طریق گردان پشت کسی که پاس دارد. این روش کلاسیک است و از زمان ایجاد سیستم های کنترل دسترسی شناخته شده است، اما هنوز هم مرتبط است.
• در بالا ویدیوی جالب است که پنج نمونه از اجرای این روش را نشان می دهد.
#SE
@TryHackBox
مهندسی اجتماعی: چطور نگهبان رو دور بزنیم؟
🌟 متدهای ساده برای عبور از سد ها
درود دوستان!
اگه به نفوذ فیزیکی علاقه دارید، حتماً با موقعیتی مواجه شدید که باید وارد ساختمونی بشید که نگهبانی سر راهتونه. حالا باید چیکار کنیم؟ زور و درگیری؟ نه! قراره از روشهای زیرکانه استفاده کنیم.
🔍 اول: شناخت نگهبان
بیشتر نگهبانها آدمهایی هستن که از کارشون احساس قدرت میگیرن. ممکنه حواسشون پرت باشه یا سرگرم تلویزیون و روزنامه. اگه با این دیدگاه جلو برید، احتمال موفقیتتون بیشتر میشه.
---
🎯 روش ۱: اتاق سیگار
تو اکثر ادارات، یه اتاق سیگار هست که کارمندا برای استراحت میرن اونجا.
چی کار کنیم؟
1. دوستانه وارد بحث بشید و اعتمادشون رو جلب کنید.
2. اگه پاس یا کارتی دستشونه، میتونید با کمی دقت و زیرکی اطلاعات لازم رو جمع کنید یا حتی از کارت کپی بگیرید.
3. یا از احساساتشون استفاده کنید و با خواهش و تمنا بگید که مجوز ندارید و کمک بخواید.
---
🎯 روش ۲: ازدحام
این روش مخصوص جاهای شلوغه.
1. یه نفر که خیلی اعتماد به نفس نداره یا ظاهراً ضعیف به نظر میاد رو پیدا کنید.
2. پشت سرش قرار بگیرید و وقتی کارت یا پاسش رو نشون داد، شما هم باهاش وارد شید.
3. حواستون باشه سریع توی جمعیت گم بشید که کسی متوجه نشه.
---
👍 روش سوم: سوال مهم
قبل از شروع، باید حسابی آماده باشید. باید بفهمید چه کسانی در شرکت هستند، چه مدارکی حمل میکنند، و در صورت بروز مشکل با چه کسی باید صحبت کنید. در این روش، باید خیلی جدی و رسمی رفتار کنید. چطور؟
رسمیترین لباسها رو میپوشید، مثلاً کت و شلوار. مهم اینه که خیلی ساده و شیک به نظر برسید.
سریع و با اعتماد به نفس به سمت گِیت نگهبانی حرکت کنید. نگهبانها ممکنه شما رو متوقف کنند. اگر اینطور شد، با جدیت و بدون مکث میگید: "من الکساندر کروتوی هستم، نماینده/مدیر کل شرکت [اسم شرکت]."
یک سند از پیش آماده شده نشون میدید که حاوی اطلاعات رسمی هست. به این ترتیب، نگهبانها مجاب میشن که شما برای ورود به اونجا اجازه دارید.
⚠️ نکات پایانی:
اعتماد به نفس: مهمترین عامل موفقیت این استراتژی، اعتماد به نفس شماست.
اوسینت (جمعآوری اطلاعات عمومی): با تحقیق دقیق، میتونید بفهمید که چه کسی مسئول چی هست و نقاط ضعف سیستمهای امنیتی رو شناسایی کنید.
هیچ چیزی رو دست کم نگیرین: سعی کنید همیشه گزینههای مختلف رو بررسی کنید و از تخیل خود استفاده کنید. هدف شما پیدا کردن آسیبپذیریهاست، نه فقط عبور از در.
مهمترین آسیبپذیری، خود فرد است: بیشتر از هر چیز، تعاملات انسانی و آسیبپذیریهای فردی رو هدف قرار بدید.
❗️ توجه: ورود غیرقانونی به هر ساختمان یا سازمانی میتواند پیامدهای قانونی داشته باشد. این روشها فقط برای مطالعه و آگاهی است و نویسنده هیچ مسئولیتی در قبال اقدامات غیرقانونی ندارد.
🚀 موفق باشید!
✅ نکته مهم:
این متدها فقط چارچوبهای کلی هستن. خلاقیت شما در لحظه تعیینکننده است. مهم اینه که خودتون رو خونسرد نشون بدید و سناریو رو طبیعی اجرا کنید.
💡 پیشنهاد شما چیه؟
اگه ایدههای جالبی دارید، توی کامنتها با ما به اشتراک بذارید!
#SE #مهندسی_اجتماعی
📰 @TryHackBox
🗞 @TryHackBoxOfficial
📃 @TryHackBoxStory
🌟 متدهای ساده برای عبور از سد ها
درود دوستان!
اگه به نفوذ فیزیکی علاقه دارید، حتماً با موقعیتی مواجه شدید که باید وارد ساختمونی بشید که نگهبانی سر راهتونه. حالا باید چیکار کنیم؟ زور و درگیری؟ نه! قراره از روشهای زیرکانه استفاده کنیم.
🔍 اول: شناخت نگهبان
بیشتر نگهبانها آدمهایی هستن که از کارشون احساس قدرت میگیرن. ممکنه حواسشون پرت باشه یا سرگرم تلویزیون و روزنامه. اگه با این دیدگاه جلو برید، احتمال موفقیتتون بیشتر میشه.
---
🎯 روش ۱: اتاق سیگار
تو اکثر ادارات، یه اتاق سیگار هست که کارمندا برای استراحت میرن اونجا.
چی کار کنیم؟
1. دوستانه وارد بحث بشید و اعتمادشون رو جلب کنید.
2. اگه پاس یا کارتی دستشونه، میتونید با کمی دقت و زیرکی اطلاعات لازم رو جمع کنید یا حتی از کارت کپی بگیرید.
3. یا از احساساتشون استفاده کنید و با خواهش و تمنا بگید که مجوز ندارید و کمک بخواید.
---
🎯 روش ۲: ازدحام
این روش مخصوص جاهای شلوغه.
1. یه نفر که خیلی اعتماد به نفس نداره یا ظاهراً ضعیف به نظر میاد رو پیدا کنید.
2. پشت سرش قرار بگیرید و وقتی کارت یا پاسش رو نشون داد، شما هم باهاش وارد شید.
3. حواستون باشه سریع توی جمعیت گم بشید که کسی متوجه نشه.
---
👍 روش سوم: سوال مهم
قبل از شروع، باید حسابی آماده باشید. باید بفهمید چه کسانی در شرکت هستند، چه مدارکی حمل میکنند، و در صورت بروز مشکل با چه کسی باید صحبت کنید. در این روش، باید خیلی جدی و رسمی رفتار کنید. چطور؟
رسمیترین لباسها رو میپوشید، مثلاً کت و شلوار. مهم اینه که خیلی ساده و شیک به نظر برسید.
سریع و با اعتماد به نفس به سمت گِیت نگهبانی حرکت کنید. نگهبانها ممکنه شما رو متوقف کنند. اگر اینطور شد، با جدیت و بدون مکث میگید: "من الکساندر کروتوی هستم، نماینده/مدیر کل شرکت [اسم شرکت]."
یک سند از پیش آماده شده نشون میدید که حاوی اطلاعات رسمی هست. به این ترتیب، نگهبانها مجاب میشن که شما برای ورود به اونجا اجازه دارید.
⚠️ نکات پایانی:
اعتماد به نفس: مهمترین عامل موفقیت این استراتژی، اعتماد به نفس شماست.
اوسینت (جمعآوری اطلاعات عمومی): با تحقیق دقیق، میتونید بفهمید که چه کسی مسئول چی هست و نقاط ضعف سیستمهای امنیتی رو شناسایی کنید.
هیچ چیزی رو دست کم نگیرین: سعی کنید همیشه گزینههای مختلف رو بررسی کنید و از تخیل خود استفاده کنید. هدف شما پیدا کردن آسیبپذیریهاست، نه فقط عبور از در.
مهمترین آسیبپذیری، خود فرد است: بیشتر از هر چیز، تعاملات انسانی و آسیبپذیریهای فردی رو هدف قرار بدید.
❗️ توجه: ورود غیرقانونی به هر ساختمان یا سازمانی میتواند پیامدهای قانونی داشته باشد. این روشها فقط برای مطالعه و آگاهی است و نویسنده هیچ مسئولیتی در قبال اقدامات غیرقانونی ندارد.
🚀 موفق باشید!
✅ نکته مهم:
این متدها فقط چارچوبهای کلی هستن. خلاقیت شما در لحظه تعیینکننده است. مهم اینه که خودتون رو خونسرد نشون بدید و سناریو رو طبیعی اجرا کنید.
💡 پیشنهاد شما چیه؟
اگه ایدههای جالبی دارید، توی کامنتها با ما به اشتراک بذارید!
#SE #مهندسی_اجتماعی
📰 @TryHackBox
🗞 @TryHackBoxOfficial
📃 @TryHackBoxStory
👍15⚡2
Social Engineering and AI.pdf
1.3 MB
هوش مصنوعی و مهندسی اجتماعی
هوش مصنوعی در حال پیشبرد نوآوری و دگرگونی تمام صنایع است از بهداشت و درمان تا خردهفروشی و تولید.هوش مصنوعی به کسبوکارها در سراسر جهان توانایی عملکرد با کارایی و پیچیدگی بیشتر را میدهد. به همین ترتیب،هوش مصنوعی به مجرمان سایبری نیز قدرت میبخشد.
تکنیک کلاسیک مهندسی اجتماعی شامل روشهای فریبنده مانند جعل هویت یا دستکاری اعتماد برای استخراج اطلاعات شخصی و محرمانه از افراد تارگت است.با افزایش قدرت و دسترسی ابزارهای هوش مصنوعی، حملات مهندسی اجتماعی اکنون به طور قابل توجهی شخصیسازی شدهتر، مؤثرتر و مقیاسپذیرتر شدهاند. دفاع در برابر چنین حملاتی به ابزارهای پیچیدهتری نسبت به گذشته نیاز دارد.
در این مقاله،بررسی خواهیم کرد که چگونه هوش مصنوعی مهندسی اجتماعی را به سطح جدیدی ارتقا داده است.به طور خاص، به این خواهیم پرداخت که چگونه فناوریهای نوظهور مانند دیپفیکها، تکنیکهای مهندسی اجتماعی را تقویت کرده و پتانسیل تقلب را افزایش دادهاند. همچنین راهبردهای کاهش تهدید و ابزارهای موجود برای سازمانها را برای مقابله مؤثر با این چالش بررسی خواهیم کرد.
#مهندسی_اجتماعی
#AI #SE
@TryHackBox
هوش مصنوعی در حال پیشبرد نوآوری و دگرگونی تمام صنایع است از بهداشت و درمان تا خردهفروشی و تولید.هوش مصنوعی به کسبوکارها در سراسر جهان توانایی عملکرد با کارایی و پیچیدگی بیشتر را میدهد. به همین ترتیب،هوش مصنوعی به مجرمان سایبری نیز قدرت میبخشد.
تکنیک کلاسیک مهندسی اجتماعی شامل روشهای فریبنده مانند جعل هویت یا دستکاری اعتماد برای استخراج اطلاعات شخصی و محرمانه از افراد تارگت است.با افزایش قدرت و دسترسی ابزارهای هوش مصنوعی، حملات مهندسی اجتماعی اکنون به طور قابل توجهی شخصیسازی شدهتر، مؤثرتر و مقیاسپذیرتر شدهاند. دفاع در برابر چنین حملاتی به ابزارهای پیچیدهتری نسبت به گذشته نیاز دارد.
در این مقاله،بررسی خواهیم کرد که چگونه هوش مصنوعی مهندسی اجتماعی را به سطح جدیدی ارتقا داده است.به طور خاص، به این خواهیم پرداخت که چگونه فناوریهای نوظهور مانند دیپفیکها، تکنیکهای مهندسی اجتماعی را تقویت کرده و پتانسیل تقلب را افزایش دادهاند. همچنین راهبردهای کاهش تهدید و ابزارهای موجود برای سازمانها را برای مقابله مؤثر با این چالش بررسی خواهیم کرد.
#مهندسی_اجتماعی
#AI #SE
@TryHackBox
❤21
SE in Red Teaming by THB Team.pdf
1.2 MB
🔖 مهندسی اجتماعی در ردتیمینگ
⚠️ این آموزش صرفاً برای ارتقای امنیت و آگاهی سایبری است و هیچ استفادهٔ غیرمجاز از آن مجاز نیست
@TryHackBox | Github | YouTube | Group
#SE #RedTeam
#مهندسی_اجتماعی
این راهنمای خلاصه و عملی یک مرجع کاربردی برای طراحی و اجرای سناریوهای اجتماعی مهندسی در عملیاتهای ردتیم است:
تاثیرات مهندسی اجتماعی
تکنیک های رایج مهندسی اجتماعی
ابزارها و تکنیک ها
ابزارهای اوسینت
⚠️ این آموزش صرفاً برای ارتقای امنیت و آگاهی سایبری است و هیچ استفادهٔ غیرمجاز از آن مجاز نیست
⭕️ شما کدام تکنیکِ مهندسی اجتماعی (فیشینگ، pretexting، یا baiting) رو بیش از همه برای سناریوهای ردتیم مؤثر میدونید؟ نظر خودتون رو بنویسید.
@TryHackBox | Github | YouTube | Group
#SE #RedTeam
#مهندسی_اجتماعی
🔥9