Submit Search
Upload
Social engineering
•
Download as PPTX, PDF
•
0 likes
•
286 views
Y
yousefbokari
Follow
The definition of social engineering and its importance
Read less
Read more
Education
Report
Share
Report
Share
1 of 17
Download now
Recommended
الهندسة الإجتماعية بدر محمد الزهراني
الهندسة الإجتماعية بدر محمد الزهراني
السندباد راشد الماجد
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
Ingénierie sociale
Ingénierie sociale
Habiba Kessraoui
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
Social engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulation
Christophe Casalegno
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
Recommended
الهندسة الإجتماعية بدر محمد الزهراني
الهندسة الإجتماعية بدر محمد الزهراني
السندباد راشد الماجد
أساسيات أمن المعلومات
أساسيات أمن المعلومات
Mohammed Almeshekah
Ingénierie sociale
Ingénierie sociale
Habiba Kessraoui
مقدمة في الأمن السيبراني
مقدمة في الأمن السيبراني
سالم العنزي Salem Alanzi
Social engineering : l'art de l'influence et de la manipulation
Social engineering : l'art de l'influence et de la manipulation
Christophe Casalegno
CYBER SECURITY الامن السيبراني
CYBER SECURITY الامن السيبراني
nasser222104
Information Security Awareness
Information Security Awareness
Ali Hassan Ba-Issa
(Information security) مقدمة في أمن المعلومات
(Information security) مقدمة في أمن المعلومات
DrMohammed Qassim
امن المعلومات
امن المعلومات
Toto Tarik
Chapter 3_Cyber Security-ccdf.pptx
Chapter 3_Cyber Security-ccdf.pptx
1SI19IS064TEJASS
Mobile security in Cyber Security
Mobile security in Cyber Security
Geo Marian
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
Abraão Állysson
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
CYBER SECURITY.pptx
CYBER SECURITY.pptx
Malu704065
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
public key infrastructure
public key infrastructure
vimal kumar
Information Security & Cryptography
Information Security & Cryptography
Arun ACE
Basics of Cyber Security
Basics of Cyber Security
Nikunj Thakkar
Chapter 1_Cyber Security.pptx
Chapter 1_Cyber Security.pptx
PrinceKumar851167
Man in the middle attack .pptx
Man in the middle attack .pptx
PradeepKumar728006
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
Cyber Security 03
Cyber Security 03
Home
Ethical hacking Presentation
Ethical hacking Presentation
AmbikaMalgatti
Social Engineering new.pptx
Social Engineering new.pptx
Santhosh Prabhu
La sécurité informatique
La sécurité informatique
Saber Ferjani
Final report ethical hacking
Final report ethical hacking
samprada123
Cyber Security Vulnerabilities
Cyber Security Vulnerabilities
Siemplify
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
chapter6.pptx
chapter6.pptx
ssuserfdf196
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
More Related Content
What's hot
امن المعلومات
امن المعلومات
Toto Tarik
Chapter 3_Cyber Security-ccdf.pptx
Chapter 3_Cyber Security-ccdf.pptx
1SI19IS064TEJASS
Mobile security in Cyber Security
Mobile security in Cyber Security
Geo Marian
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
Abraão Állysson
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
ايمن البيلي
CYBER SECURITY.pptx
CYBER SECURITY.pptx
Malu704065
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
NajlaAlThuniyan1
public key infrastructure
public key infrastructure
vimal kumar
Information Security & Cryptography
Information Security & Cryptography
Arun ACE
Basics of Cyber Security
Basics of Cyber Security
Nikunj Thakkar
Chapter 1_Cyber Security.pptx
Chapter 1_Cyber Security.pptx
PrinceKumar851167
Man in the middle attack .pptx
Man in the middle attack .pptx
PradeepKumar728006
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
Cyber Security 03
Cyber Security 03
Home
Ethical hacking Presentation
Ethical hacking Presentation
AmbikaMalgatti
Social Engineering new.pptx
Social Engineering new.pptx
Santhosh Prabhu
La sécurité informatique
La sécurité informatique
Saber Ferjani
Final report ethical hacking
Final report ethical hacking
samprada123
Cyber Security Vulnerabilities
Cyber Security Vulnerabilities
Siemplify
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
الهيئة الوطنية لأمن وسلامة المعلومات
What's hot
(20)
امن المعلومات
امن المعلومات
Chapter 3_Cyber Security-ccdf.pptx
Chapter 3_Cyber Security-ccdf.pptx
Mobile security in Cyber Security
Mobile security in Cyber Security
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
امن المعلومات المحاضرة الخامسة
امن المعلومات المحاضرة الخامسة
CYBER SECURITY.pptx
CYBER SECURITY.pptx
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
public key infrastructure
public key infrastructure
Information Security & Cryptography
Information Security & Cryptography
Basics of Cyber Security
Basics of Cyber Security
Chapter 1_Cyber Security.pptx
Chapter 1_Cyber Security.pptx
Man in the middle attack .pptx
Man in the middle attack .pptx
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Cyber Security 03
Cyber Security 03
Ethical hacking Presentation
Ethical hacking Presentation
Social Engineering new.pptx
Social Engineering new.pptx
La sécurité informatique
La sécurité informatique
Final report ethical hacking
Final report ethical hacking
Cyber Security Vulnerabilities
Cyber Security Vulnerabilities
قضايا معرفية في الأمن السبراني
قضايا معرفية في الأمن السبراني
Similar to Social engineering
chapter6.pptx
chapter6.pptx
ssuserfdf196
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
نوافذ حاسوبية
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
Identity Brain
Digital piracy and security
Digital piracy and security
AlsharifMo
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
Mohammed ALDOUB
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
aalshehhi1
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
Ahmed Al Enizi
الفصل الخامس.pdf
الفصل الخامس.pdf
Iftikhar70
تجنب الهاكرز
تجنب الهاكرز
Ahmed shokr
سلاح المعلومات
سلاح المعلومات
Eiman Idris
سلاح المعلومات
سلاح المعلومات
Eiman Idris
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
نوافذ حاسوبية
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
Wail Skanderi
ا.pptx
ا.pptx
zayf3
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
ايمن البيلي
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
sarahajjaj
Information security
Information security
ZuhairSalem1
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
ssuser30663b
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
MayadaSHassan
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
MayadaSHassan
Similar to Social engineering
(20)
chapter6.pptx
chapter6.pptx
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
تهديدات الهوية والخصوصية الواقع الرقمي Metaverse.pdf
Digital piracy and security
Digital piracy and security
الأمان الرقمي في عصر التحول الرقمي
الأمان الرقمي في عصر التحول الرقمي
الدرس الأول الثقافة الأمنية 12 أدبي 4
الدرس الأول الثقافة الأمنية 12 أدبي 4
التعرف على الاختراقات في الشبكات المحلية
التعرف على الاختراقات في الشبكات المحلية
الفصل الخامس.pdf
الفصل الخامس.pdf
تجنب الهاكرز
تجنب الهاكرز
سلاح المعلومات
سلاح المعلومات
سلاح المعلومات
سلاح المعلومات
عرض أمن المعلومات والبيانات والإنترنت 01
عرض أمن المعلومات والبيانات والإنترنت 01
محاربة الجريمة الالكترونية
محاربة الجريمة الالكترونية
ا.pptx
ا.pptx
امن المعلومات المحاضرة الثانية
امن المعلومات المحاضرة الثانية
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
Information security
Information security
قيم المواطنة الرقمية.pptx
قيم المواطنة الرقمية.pptx
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني جامعة_كربلاء_كلية_الطب_البيطري
الإبتزاز الألكتروني والمعلومات الالكترونية
الإبتزاز الألكتروني والمعلومات الالكترونية
Recently uploaded
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
Gamal Mansour
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................
zinhabdullah93
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
Naseej Academy أكاديمية نسيج
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
ssuser53c5fe
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
v2mt8mtspw
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
yjana1298
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
fjalali2
Recently uploaded
(7)
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الملكية الفكرية فى جمهورية مصر العربية للبحث العلمى
الكيمياء 1.pdf.............................................
الكيمياء 1.pdf.............................................
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
التعليم في عصر الذكاء الاصطناعي مواطن التحدي ومناهل الفرص _.pdf
الترادف بين اللغة العربية والإنجليزية.pptx
الترادف بين اللغة العربية والإنجليزية.pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
الصف الثاني الاعدادي -علوم -الموجات .pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
التعلم المؤسسي في المؤسسات الأكاديمية. pptx
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
لطلاب المرحلة الابتدائية طرق تدريس التعبير الكتابي
Social engineering
1.
المتدرب/بخارى هللا لطف
يوسف المقرر مدرب/إبراهيمالعديني المادة/والشبكات المعلومات أمن
2.
المقدمة المعلومات أمن سياق
في الهندسة ،الرقمي واألمن استخدام فن هي االجتماعية الحنكةوالحذاقةقبل من الضحية لخداع ،المهاجم إرادي بشكل تقوم بحيث معلومات بكشف وطوعي المهاجم بإعطاء أو ةّيسر للمعلومات للوصول الفرصة السرية.تقوم بحيث أو تكن لم بأمر بالقيام الضحية لتقومبهضحية الوقوع لوال المهاجم لخدعة.
3.
التعتمدأساليبالهندسةاالجتماعيةعلىمعرفةتقنية عميقةبالتالييستطيعأيشخصيتوافرلديهقدرمعينمن الحنكةوالدهاءالقيامبهجماتالهندسةاالجتماعية. أفرادا،ومجموعاتيكفياستيعابموضوعالهندسة االجتماعيةوالعملعلىتقليلمخاطرالوقوعضحية للهندسة،االجتماعيةواستيعابموضوعالبرمجياتالخبيثة وطرقالوقايةمناإلصابةبها.
4.
االجتماعية الهندسة هجوم
مراحل -االجتماعية الهندسة هجوم مراحل تلخيص يمكن التالية بالمراحل:
5.
في الخداع أساليب االجتماعية
الهندسة
6.
1-الشائعات استغالل االحتيال عمليات
أغلب تعتمد أو السر كلمات على للحصول تغليف على الحواسيب على للسيطرة الخبيث الرابط أو الخبيثة البرنامجفي إلى الضحية يغوي جذاب غالف فتحه أو تشغيله.
7.
2-وطباعه الضحية عواطف
استغالل الشخصية نصوص استخدام العواطف باستغالل يقصد إلى وتؤدي الضحية عاطفة تخاطب صور أو الخبيث الملف وتشغيل فتح فخ في سقوطهأو خبيث رابط فتح.
8.
3-األمن موضوع استغالل التقنية
الخبرة وضعف الرقمي للضحية الهندسة من النوع هذا في أن المهاجم يدعي االجتماعية بحماية سيسهم ما ملفا أو ما رابطا الضحية جهاز.في أنه حين في أو خبيث ملف الملف الحقيقة خبيث الرابط.
9.
4-الشخصية انتحال يستطي األحيان
من كثير فيع منتحلواخداع الشخصية مهارات باستخدام ضحاياهم لمقدرات الحاجة دون التحايل انتحال يعتبر لذلك تقنية أساليب من الشخصية االجتماعية الهندسة.
10.
5-ّالسر كلمات اصطياد موقع
أو ما لخدمة مستخدم سر كلمة على للحصول طريقة هي اإلنترنت على ما.الشخص إيهام على الطريقة تعتمد كلمة يدخل حيث المعتاد الصحيح الموقع على بأنه المستهدف الموقع على حسابه إلى للدخول عادة سره(البريد كموقع االلكتروني)موقعا الموقع يكون الحقيقة في لكن"شريرا" السر كلمات لصوص أحد يديره.المستخدم خدع إذا بالتالي بساطة بكل السر كلمة تصل الموقع ذلك في سره كلمة وأدخل اللص إلى.
11.
واهدافها
12.
1-المعلومات على الحصول هجوم
هدف يكون ما كثيرا بالدرجة االجتماعية الهندسة المعلومات على الحصول األولى المستهدفين من.
13.
2-ّالسر كلمات على
الحصول إلى االجتماعية الهندسة هجمات من الكثير تهدف تواصل منصة على الضحية سر كلمة الحصول البريد خدمة مزود على أو أخرى اجتماعي بالضحية الخاص االلكتروني.
14.
3-المال على الحصول
بهدف االحتيال الشخص من المال على الحصول هو الهجوم هدف يكون قد ،المستهدفايواالحتيال النصب ببساطة.االختالف واالحتيال النصب وعمليات الهجمات هذه بين األساسي اإلعتياديةوأدواتها ،الرقمي الفضاء في تدور أنها هي الرقمي بالفضاء مرتبطة.
15.
االجتماعية للهندسة ضحية
الوقوع من الوقاية 1-على احرص وعدم خصوصيتك معلومات نشر نفسك عن شخصية قد المهاجم ألن النتحال يستخدمها ومهاجمة شخصيتك صديقلكقد أو المعلومات يستخدم ليصيغعليك الهجوم أكثر مقنع بشكل. 2-تشارك ال كلمة/ّالسر كلمات اآلخرين مع خاصتك 3-أسماء تشارك ال حساباتك عناوين أو المعنيين غير مع
16.
االجتماعية للهندسة ضحية
الوقوع عند أفعل ماذا 1-الشخص إعالمالمسؤولعن أو المؤسسة في الرقمي األمن األمن بموضوع المختص الزميل الرقمي 2-واألشخاص الضرر تقييم المتأثرين 3-الهجوم آثار إزالة
17.
مراجع https://salamatechwiki.org/wiki/%D8%A7%D9 %84%D9%87%D9%86%D8%AF%D8%B3%D8%A 9_%D8%A7%D9%84%D8%A7%D8%AC%D8%AA %D9%85%D8%A7%D8%B9%D9%8A%D8%A9_S ocial_Engineering
Download now