SlideShare a Scribd company logo
1 of 10
Download to read offline
‫بسم ال الرحمن الرحيم‬
In the name of God the Merciful
‫الموضوع:الهندسة الجتماعية‬
Topic: Social Engineering
‫اسم المتدرب:بدر محمد سعيد الزهراني‬
Trainee Name: Badr Mohammed Saeed AlZahrani
114326618:‫رقم المتدرب‬
Trainee ID:114326618
‫اسم المدرب :أ/إبراهيم العديني‬
Name Coach : mr / Ibrahim Adini
‫المقدمة‬
‫سوف أوضح بمشروعي عن الهندسة الجتماعية وتعريف الهندسة‬
‫الجتماعية وتأثراتها والنصائح وإرشادات الوقاية من وقوعنا‬
‫كضحاية لها وأهدافها وكيفة عمل المهندس الجتماعي والساليب‬
‫المتبعة بالهندسة الجتماعية .‬
Introduction
I will explain my project about social
engineering and the definition of social
engineering and its effects, tips and
instructions for the prevention of the
occurrence of a victim and its
environmental objectives and social
work of the architect and methods
.Engineering of social
‫الموضوع‬
‫الهندسة الجتماعية :‬
‫هي عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس‬
‫يقومون بعمل ما أو يفضون بمعلومات سرية.‬
‫تـستخدم الهندسة الجتماعية أحيانا ضمن احتيال النترنت لتحقيق‬
‫ ً‬
‫الغرض المنشود من الضحية حيث أن الهدف الساسي للهندسة‬
‫الجتماعية هو طرح أسئلة بسيطة أو تافهة )عن طريق الهاتف أو‬
‫البريد اللكتروني مع انتحال شخصية ذي سلطة أو ذات عمل‬
‫يسمح له بطرح هكذا أسئلة دون إثارة الشبهات(.‬
‫المهندس الجتماعي:له قدرة عالية على اصتياد الضحية فيكون‬
‫دارس لشخصية الضحية لكي يصتاد تلك الضحية لمعرفته بالحيل‬
‫التي يصتاد بها الضحية ويكون عمل المهندس الجتماعي داخل او‬
‫خارج الشركة الضحية فهو ينتحل وظائف متعددة لكي يمارس عليها‬
‫القرصنة في معلومتها ولكي ل تقع ضحية يجب عليك ان تتبع‬
‫إرشادات الوقاية من تلك القرصنة فيجب ان تكون لنا حدود في الثقة‬
‫ويكون هنالك حفاظ على سرية معلوماتك مهما كانت لكي ل تقع‬
‫ضحية أو فريسة له .‬
Subject
:Social engineering
Is a collection of techniques used to make what
people are doing or share with confidential
.information
Use social engineering sometimes within internet
scam to achieve the intended purpose of the
victim , where the primary purpose of social
engineering is to ask simple questions or trivial ( by
phone or e-mail with impersonating a salad or with
work allows him to ask such questions without
. ( raising suspicions
Social engineer : He has a high capacity to catch
the victim shall be the student to figure the victim
in order to trap those of the victim to know tricks
that trapped by the victim and the work of the
social engineer inside or outside the company the
victim is impersonating multiple functions for the
exercise of the piracy in the information and in
order not to fall victim you should follow
instructions for the prevention of piracy that
should be limits us in confidence and there is
maintain the confidentiality of your information
‫الخلصة‬
‫ان لبد من اي شخص منا الحفاظ على نفسه من القرصنة من‬
‫الهندسة الجتماعية لكي ل يكون فريسة سهلة لها .‬
Conclusion
That has to be anyone of us to maintain the same
piracy of social engineering in order not to be an
.easy prey to them
‫المراجع‬
http://coeia.ksu.edu.sa/social-engineering-%D8%A7%D9%84%D9%87%D9%86%D8%AF
%D8%B3%D8%A9-%D8%A7%D9%84%D8%A7%D8%AC%D8%AA
%D9%85%D8%A7%D8%B9%D9%8A%D8%A9
References
http://coeia.ksu.edu.sa/social-engineering-%D8%A7%D9%84%D9%87%D9%86%D8%AF
%D8%B3%D8%A9-%D8%A7%D9%84%D8%A7%D8%AC%D8%AA
%D9%85%D8%A7%D8%B9%D9%8A%D8%A9

More Related Content

What's hot

Artifi intell(ar)تحميل كتاب الذكاء الصناعي
Artifi intell(ar)تحميل كتاب الذكاء الصناعيArtifi intell(ar)تحميل كتاب الذكاء الصناعي
Artifi intell(ar)تحميل كتاب الذكاء الصناعيNoureddineHassi
 
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى Aboul Ella Hassanien
 
الاقتصاد-الاخضر.pptx
الاقتصاد-الاخضر.pptxالاقتصاد-الاخضر.pptx
الاقتصاد-الاخضر.pptxmohamedaraby33
 
دورة الصراعات والنزاعات
دورة الصراعات والنزاعاتدورة الصراعات والنزاعات
دورة الصراعات والنزاعاتFizan Binnaam
 
الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...
الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...
الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...Aboul Ella Hassanien
 
الذكاء الإصطناعي لكل الناس
الذكاء الإصطناعي لكل الناسالذكاء الإصطناعي لكل الناس
الذكاء الإصطناعي لكل الناسMohamed Alrshah
 
فصل-1-أساسيات-ريادة-الأعمال.pptx
فصل-1-أساسيات-ريادة-الأعمال.pptxفصل-1-أساسيات-ريادة-الأعمال.pptx
فصل-1-أساسيات-ريادة-الأعمال.pptxDrMohamedAbdelkader1
 
فصل-5-تحويل-الأفكار-إلى-مشاريع-1.pptx
فصل-5-تحويل-الأفكار-إلى-مشاريع-1.pptxفصل-5-تحويل-الأفكار-إلى-مشاريع-1.pptx
فصل-5-تحويل-الأفكار-إلى-مشاريع-1.pptxMohamedAbouTaleb10
 
Artificial intelligence الذكاء الإصطناعي
Artificial intelligence الذكاء الإصطناعيArtificial intelligence الذكاء الإصطناعي
Artificial intelligence الذكاء الإصطناعيAziz Almamari
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligenceomnyaahmed9
 
الحكومة المفتوحة والإدارة المحلية المبادئ والتطبيقات
الحكومة المفتوحة والإدارة المحلية المبادئ والتطبيقاتالحكومة المفتوحة والإدارة المحلية المبادئ والتطبيقات
الحكومة المفتوحة والإدارة المحلية المبادئ والتطبيقاتJamaity
 
التنمية الاقتصادية-الاجتماعية
التنمية الاقتصادية-الاجتماعيةالتنمية الاقتصادية-الاجتماعية
التنمية الاقتصادية-الاجتماعيةYoussef Id Abdellah
 
الذكاء الإصطناعي والنظم الخبيرة
الذكاء الإصطناعي والنظم الخبيرةالذكاء الإصطناعي والنظم الخبيرة
الذكاء الإصطناعي والنظم الخبيرةarteimi
 
Artificial Intelligence_الذكاء الإصطناعي
Artificial Intelligence_الذكاء الإصطناعيArtificial Intelligence_الذكاء الإصطناعي
Artificial Intelligence_الذكاء الإصطناعيAbduljabbar Al-dhufri
 
Innovation and creativity 03 managing innovation ‫‬
Innovation and creativity 03 managing innovation ‫‬Innovation and creativity 03 managing innovation ‫‬
Innovation and creativity 03 managing innovation ‫‬Kamal AL MASRI
 

What's hot (20)

Artifi intell(ar)تحميل كتاب الذكاء الصناعي
Artifi intell(ar)تحميل كتاب الذكاء الصناعيArtifi intell(ar)تحميل كتاب الذكاء الصناعي
Artifi intell(ar)تحميل كتاب الذكاء الصناعي
 
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
الذكاء الاصطناعى:أسلحة لا تنام وآفاق لا تنتهى
 
الاقتصاد-الاخضر.pptx
الاقتصاد-الاخضر.pptxالاقتصاد-الاخضر.pptx
الاقتصاد-الاخضر.pptx
 
دورة الصراعات والنزاعات
دورة الصراعات والنزاعاتدورة الصراعات والنزاعات
دورة الصراعات والنزاعات
 
الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...
الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...
الذكاء الأصطناعى فى قلب التحول الرقمى أولويات خطة التنمية الشاملة للدولة المص...
 
الذكاء الإصطناعي لكل الناس
الذكاء الإصطناعي لكل الناسالذكاء الإصطناعي لكل الناس
الذكاء الإصطناعي لكل الناس
 
فصل-1-أساسيات-ريادة-الأعمال.pptx
فصل-1-أساسيات-ريادة-الأعمال.pptxفصل-1-أساسيات-ريادة-الأعمال.pptx
فصل-1-أساسيات-ريادة-الأعمال.pptx
 
فصل-5-تحويل-الأفكار-إلى-مشاريع-1.pptx
فصل-5-تحويل-الأفكار-إلى-مشاريع-1.pptxفصل-5-تحويل-الأفكار-إلى-مشاريع-1.pptx
فصل-5-تحويل-الأفكار-إلى-مشاريع-1.pptx
 
إتيكيت التعامل الوظيفي
إتيكيت التعامل الوظيفيإتيكيت التعامل الوظيفي
إتيكيت التعامل الوظيفي
 
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبرانيمقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
 
أساليب التواصل مع أنماط الشخصية المختلفة
أساليب التواصل مع أنماط الشخصية المختلفةأساليب التواصل مع أنماط الشخصية المختلفة
أساليب التواصل مع أنماط الشخصية المختلفة
 
Artificial intelligence الذكاء الإصطناعي
Artificial intelligence الذكاء الإصطناعيArtificial intelligence الذكاء الإصطناعي
Artificial intelligence الذكاء الإصطناعي
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
Artificial intelligence
Artificial intelligenceArtificial intelligence
Artificial intelligence
 
الحكومة المفتوحة والإدارة المحلية المبادئ والتطبيقات
الحكومة المفتوحة والإدارة المحلية المبادئ والتطبيقاتالحكومة المفتوحة والإدارة المحلية المبادئ والتطبيقات
الحكومة المفتوحة والإدارة المحلية المبادئ والتطبيقات
 
تقرير ألوان الاقتصاد.pdf
تقرير ألوان الاقتصاد.pdfتقرير ألوان الاقتصاد.pdf
تقرير ألوان الاقتصاد.pdf
 
التنمية الاقتصادية-الاجتماعية
التنمية الاقتصادية-الاجتماعيةالتنمية الاقتصادية-الاجتماعية
التنمية الاقتصادية-الاجتماعية
 
الذكاء الإصطناعي والنظم الخبيرة
الذكاء الإصطناعي والنظم الخبيرةالذكاء الإصطناعي والنظم الخبيرة
الذكاء الإصطناعي والنظم الخبيرة
 
Artificial Intelligence_الذكاء الإصطناعي
Artificial Intelligence_الذكاء الإصطناعيArtificial Intelligence_الذكاء الإصطناعي
Artificial Intelligence_الذكاء الإصطناعي
 
Innovation and creativity 03 managing innovation ‫‬
Innovation and creativity 03 managing innovation ‫‬Innovation and creativity 03 managing innovation ‫‬
Innovation and creativity 03 managing innovation ‫‬
 

Similar to الهندسة الإجتماعية بدر محمد الزهراني

Social engineering
Social engineeringSocial engineering
Social engineeringyousefbokari
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلوماتDrMohammed Qassim
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولSaadDongus
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولabayazed
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقميMohammed ALDOUB
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةAhmed Al Enizi
 
الخصوصية في الإنترنت
الخصوصية في الإنترنتالخصوصية في الإنترنت
الخصوصية في الإنترنتrakan999
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةWail Skanderi
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..sara_al3mani
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxAdelSmeda
 
Artificial intelligence as a mechanism to confront cybercrime الذكاء الاصطناع...
Artificial intelligence as a mechanism to confront cybercrime الذكاء الاصطناع...Artificial intelligence as a mechanism to confront cybercrime الذكاء الاصطناع...
Artificial intelligence as a mechanism to confront cybercrime الذكاء الاصطناع...LaidaniMohamed
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudrssrmx
 
الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنت
الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنتالأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنت
الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنتamalasa
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتProf. Othman Alsalloum
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdfIftikhar70
 

Similar to الهندسة الإجتماعية بدر محمد الزهراني (20)

Social engineering
Social engineeringSocial engineering
Social engineering
 
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
امن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلولامن الشبكات المخاطر والحلول
امن الشبكات المخاطر والحلول
 
التقرير
التقريرالتقرير
التقرير
 
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي  في عصر التحول الرقميالأمان الرقمي  في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
 
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحليةالتعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
 
IT Security Strategy
IT Security StrategyIT Security Strategy
IT Security Strategy
 
Deep learning
Deep learning Deep learning
Deep learning
 
الخصوصية في الإنترنت
الخصوصية في الإنترنتالخصوصية في الإنترنت
الخصوصية في الإنترنت
 
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونيةمحاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
 
المواطنة الرقمية ..
المواطنة الرقمية ..المواطنة الرقمية ..
المواطنة الرقمية ..
 
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptxأخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
أخاقيات الذكاء الاصطناعي وتوجهات المنظمات الدوليه حولها.pptx
 
Children in the cyber world
Children in the cyber worldChildren in the cyber world
Children in the cyber world
 
Artificial intelligence as a mechanism to confront cybercrime الذكاء الاصطناع...
Artificial intelligence as a mechanism to confront cybercrime الذكاء الاصطناع...Artificial intelligence as a mechanism to confront cybercrime الذكاء الاصطناع...
Artificial intelligence as a mechanism to confront cybercrime الذكاء الاصطناع...
 
مقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaudمقال المواطنة الرقميةReeeeemssaud
مقال المواطنة الرقميةReeeeemssaud
 
الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنت
الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنتالأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنت
الأهداف التفصيلية لوحدة الاستخدام الآمن للإنترنت
 
التقرير
التقريرالتقرير
التقرير
 
أخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلوماتأخلاقيات الأعمال وأمن نظم المعلومات
أخلاقيات الأعمال وأمن نظم المعلومات
 
الفصل الخامس.pdf
الفصل الخامس.pdfالفصل الخامس.pdf
الفصل الخامس.pdf
 

الهندسة الإجتماعية بدر محمد الزهراني

  • 1. ‫بسم ال الرحمن الرحيم‬ In the name of God the Merciful ‫الموضوع:الهندسة الجتماعية‬ Topic: Social Engineering ‫اسم المتدرب:بدر محمد سعيد الزهراني‬ Trainee Name: Badr Mohammed Saeed AlZahrani 114326618:‫رقم المتدرب‬ Trainee ID:114326618 ‫اسم المدرب :أ/إبراهيم العديني‬ Name Coach : mr / Ibrahim Adini
  • 2. ‫المقدمة‬ ‫سوف أوضح بمشروعي عن الهندسة الجتماعية وتعريف الهندسة‬ ‫الجتماعية وتأثراتها والنصائح وإرشادات الوقاية من وقوعنا‬ ‫كضحاية لها وأهدافها وكيفة عمل المهندس الجتماعي والساليب‬ ‫المتبعة بالهندسة الجتماعية .‬
  • 3. Introduction I will explain my project about social engineering and the definition of social engineering and its effects, tips and instructions for the prevention of the occurrence of a victim and its environmental objectives and social work of the architect and methods .Engineering of social
  • 4. ‫الموضوع‬ ‫الهندسة الجتماعية :‬ ‫هي عبارة عن مجموعة من التقنيات المستخدمة لجعل الناس‬ ‫يقومون بعمل ما أو يفضون بمعلومات سرية.‬ ‫تـستخدم الهندسة الجتماعية أحيانا ضمن احتيال النترنت لتحقيق‬ ‫ ً‬ ‫الغرض المنشود من الضحية حيث أن الهدف الساسي للهندسة‬ ‫الجتماعية هو طرح أسئلة بسيطة أو تافهة )عن طريق الهاتف أو‬ ‫البريد اللكتروني مع انتحال شخصية ذي سلطة أو ذات عمل‬ ‫يسمح له بطرح هكذا أسئلة دون إثارة الشبهات(.‬ ‫المهندس الجتماعي:له قدرة عالية على اصتياد الضحية فيكون‬ ‫دارس لشخصية الضحية لكي يصتاد تلك الضحية لمعرفته بالحيل‬ ‫التي يصتاد بها الضحية ويكون عمل المهندس الجتماعي داخل او‬ ‫خارج الشركة الضحية فهو ينتحل وظائف متعددة لكي يمارس عليها‬ ‫القرصنة في معلومتها ولكي ل تقع ضحية يجب عليك ان تتبع‬ ‫إرشادات الوقاية من تلك القرصنة فيجب ان تكون لنا حدود في الثقة‬ ‫ويكون هنالك حفاظ على سرية معلوماتك مهما كانت لكي ل تقع‬ ‫ضحية أو فريسة له .‬
  • 5. Subject :Social engineering Is a collection of techniques used to make what people are doing or share with confidential .information Use social engineering sometimes within internet scam to achieve the intended purpose of the victim , where the primary purpose of social engineering is to ask simple questions or trivial ( by phone or e-mail with impersonating a salad or with work allows him to ask such questions without . ( raising suspicions Social engineer : He has a high capacity to catch the victim shall be the student to figure the victim in order to trap those of the victim to know tricks that trapped by the victim and the work of the social engineer inside or outside the company the victim is impersonating multiple functions for the exercise of the piracy in the information and in order not to fall victim you should follow instructions for the prevention of piracy that
  • 6. should be limits us in confidence and there is maintain the confidentiality of your information
  • 7. ‫الخلصة‬ ‫ان لبد من اي شخص منا الحفاظ على نفسه من القرصنة من‬ ‫الهندسة الجتماعية لكي ل يكون فريسة سهلة لها .‬
  • 8. Conclusion That has to be anyone of us to maintain the same piracy of social engineering in order not to be an .easy prey to them