مقدمة من أكاديمية حسوب
دورة تطوير التطبيقات باستخدام لغة JavaScript
في هذه الدورة ستتعلم لغة جافا سكريبت, استخدام مكتبة React.js, بناء API الموقع بواسطة Node.js, تطوير تطبيق جوال باستخدام React Native, و في نهاية الدورة ستتعلم تطوير تطبيق محادثة شبيه بتطبيق WhatsApp.
دورة تطوير واجهات المستخدم
في هذه الدورة ستتعلم لغة HTML و لغة CSS و لغة JavaScript. من ناحية التطبيق العملي ستتعلم طريقة بناء واجهة متجر إلكتروني مكون من ست صفحات, تحويل خمسة تصاميم PSD إلى صفحات ويب, بناء واجهة مستخدم تشبه موقع يوتيوب, بناء لوحة تحكم إحترافية.
دورة تطوير تطبيقات الجوال باستخدام تقنيات الويب
في هذه الدورة ستتعلم أساسيات منصة كوردوفا و كيف تستخدمها لتطوير تطبيقات متعددة المنصات, بناء تطبيق لموقع Wordpress, تطوير تطبيق قائمة مهام, تطوير تطبيق حالة الطقس, تطوير تطبيق لمطعم باستخدام إطار العمل Ionic 4.
دورة تطوير تطبيقات الويب باستخدام لغة PHP
في هذه الدورة ستتعلم لغة PHP من الصفر, استخدام إطار العمل Laravel بشرح مفصّل و عملي, كيفية تطوير شبكة اجتماعية تشبه Instagram, بناء API لتطبيق جوال وفق أسلوب RESTful, تطوير موقع إعلانات مبوبة, تطوير نظام إدارة محتوى CMS كامل.
دورة تطوير تطبيقات الويب باستخدام لغة Ruby
في هذه الدورة ستتعلم البرمجة بلغة Ruby إنطلاقاً من أبسط المفاهيم وحتى بناء تطبيق حقيقي, إستخدام إطار العمل Ruby on Rails بشرح مفصّل و عملي, بناء تطبيق حقيقي عبارة عن شبكة اجتماعية تشبه تويتر, تطوير مجتمع الكتروني يشبه حسوب I/O.
دورة علوم الحاسوب
هذه الدورة معدة لتكون مدخل لعلوم الحاسوب و لغات البرمجة حيث ستتعرف فيها على أنظمة التشغيل و ستتعمق في نظام لينكس و في كيفية التعامل معه من خلال موجه الأوامر, بالإضافة إلى قواعد البيانات و أساسيات الشبكات و الخوادم و مبادئ الحماية والأمان في الويب.

ناقلي هجوم الهندسة الاجتماعية

الهندسة الإجتماعية هي العمل القائم على مناورة الآخرين نفسياً بهدف الحصول على المعلومات التي نريدها منهم بدون إستخدام أي طرق تقنية.

يمكن أن تكون موجهات هذا النوع من الهجمات عبر عدة طرق سنتطرق إليها في هذا المقال.

 

الزريعة (Pretexting)

هي عبارة عن إختراع سيناريو و جعل الضحية تشارك فيه. كمثال على ذلك, وصل للكثيرين رسائل عبر الإيميل حول أمير أفريقي توفي منذ فترة قريبة و أن إسمهم موجود على وصيته و يطلب صورة عن جواز السفر مع مبلغ من المال للسير في معاملة الإرث.

كشخص منطقي فإنك تجد هذا النوع من الخداع غبي جداً إلا أن الكثير من الناس البسيطة و التي لم تتعرض للخداع من قبل تقع بهذا الفخ.

 

سرقة التحويلات (Diversions Theft)

يستخدم هذا النوع من الهجمات مع العاملين في تسليم الطرود أو في شركات النقل حيث يتم خداعهم و إقناعهم لتوصيل الشحنة إلى مكان آخر. قد يتم تطبيقه أيضاً على الأشخاص العادين فمثلاً قد يتم خداع الشخص بأنه سيأتي موظف تابع لشركة ما لإستلام المال منه بشكل مباشر و إتمام المعاملة المالية عنه بحجة أن بطاقته المصرفية لا تعمل أو أنه يوجد مشكلة ما في حسابه البنكي.

هذا النوع من العمليات لا يتم تطبيقه فقط مع العاملين في تسليم الطرود بل ربما يتم توجيه الضحية للبنك لإيداع نقدي أو قد يتم تضليل الضحية بشكل مخادع للغاية كأن تكون مكنة إيداع الأموال القريبة من الضحية معطلة فيخبره بأنه سيتم إرسال أحد إليه و لكن بعض الناس يدعون أن الصرّافة لا تعمل و أن هناك سيارة أو كشك تابع للبنك.

إذاً هذه الطريقة تعتمد على تغيير إنتباه الضحية و توجيهه عن العمل الأصلي الذي كان ينوي القيام به.

 

التصيّد (Phishing)

تعتمد على إرسال رسائل عبر البريد الإلكتروني تبدو و كأنها من شركة حقيقية أو من بنك أو من شركة بطاقات إئتمانية تطلب من الضحية نوع محدد من المعلومات مثل تزويدهم برقم بطاقته الإئتمانية, رمز الأمان الخاص بها, تاريخ إصدار بطاقته الإئتمانية إلخ.. بحجة التحقق من هويته.

 

التصيّد بالرمح (Spear phishing)

هذا النوع يندرج أيضاً تحت الإصطياد و لكنه يستهدف شخصية أو مجموعة معينة و ليس موجهاً للعامة كما في الإصطياد العادي.

معدل النجاح في هذا النوع من الهجوم هو أعلى مما يمكن تحقيقه في حالة الإصطياد العادي لأنه يقوم بالبحث أكثر عن الضحية مما يرفع إحتمالية نجاح الهجمة.

 

الإغواء (Baiting)

هذا الهجوم يستغل رغبة الناس في الحصول على الشيء. فمثلاً عن طريق وضع ملف ضار بداخل فلاش ميموري (USB) و من ثم رميها في مكان عام كموقف, مصعد, رصيف مشاة إلخ.. سيقع بعض الناس في هذه الخدعة و سيأخذونها بسبب الفضول لرؤية ما تحتويه خاصةً إن تم تسميتها بإسم ملفت كرواتب العام 2021, علامات نهاية الفصل, وثائق سرية.

و بذلك سيتم إصابة الجهاز و قد يصبح لدى المهاجم تحكم عن بعد به.

 

الذيل (Tailgating)

يقصد بها البوابة الخلفية و هي حين يقوم المهاجم بالتسلل إلى منطقة محظورة من خلال التعقب أو اللحاق بشخص قد دخل اليها مستخدماً تصريحه القانوني و بذلك يدخل المهاجم الى تلك المنطقة من دون تصريح أو التحقق من الهوية.

 

التصيد عبر الهاتف (Vishing)

هو حين يقوم المهاجم بإستخدام الهندسة الاجتماعية عبر الإتصال بالضحية بواسطة الهاتف بهدف الحصول على معلومات خاصة أو مالية.

 

ثقب المياه (Water Holing)

هو مشابه لهجوم الإصطياد (phishing) و لكن بسياق مختلف ففي معظم الأحيان يعلم الناس بهجمات الإصطياد و لا يقومون بالضغط على الرابط الذي يصلهم في تلك الإيميلات و لكن لا مشكلة لديهم في الضغط على الروابط التي تصلهم من المواقع الإلكترونية الموثوقة من قبلهم.

إذاً في هذا النوع من الهجمات يتم عمل نوع من البحث في تلك الناحية حيث يقوم المهاجم بالبحث في المواقع التي يزورها أولئك المستخدمون بصورة متكررة من أجل العثور على ثغرات فيها يمكن من خلالها إدخال الروابط التي سيضغط عليها المستخدم نتيجة ثقته بالموقع.

نبّهني عن
guest
2 تعليقات
الآراء المضمنة
شاهد جميع التعليقات
عمر
عمر
1 شهر سابقاً

مشكورين

Amani Ahmed
Amani Ahmed
1 شهر سابقاً

ششكرا لك ربي يعطيك العافية
بس عندي سؤال ما الفرق بين الأمن السبيراني والأمن معلومات والهندسة الإجتماعية

جميع الحقوق محفوظة للموقع   ٢٠٢٠ - ٢٠١٤ ©
DMCA.com Protection Status

محتوى الموقع يخضع لرخصة (CC BY-NC-ND 4.0) التي لا تسمح باستخدام الشروحات لأغراض تجارية, إجراء تعديل عليها و نشرها في موقع آخر, وضع الشروحات في تطبيق أو في كتاب إلا في حال أخذ موافقة صريحة من إدارة الموقع.

© 2020 Harmash. All Content is licensed under CC BY-NC-ND 4.0 unless mentioned otherwise.