Ethical Hacking Tutorial
Ethical Hacking Useful Resources
Selected Reading
- Ethical Hacking - Pen Testing
- Ethical Hacking - SQL Injection
- Ethical Hacking - Cross Site Scripting
- Ethical Hacking - DDOS Attacks
- Ethical Hacking - Social Engineering
- Ethical Hacking - Wireless Hacking
- Ethical Hacking - Password Hacking
- Ethical Hacking - Email Hijacking
- Ethical Hacking - TCP/IP Hijacking
- Ethical Hacking - Trojan Attacks
- Ethical Hacking - Metasploit
- Ethical Hacking - Enumeration
- Ethical Hacking - Exploitation
- Ethical Hacking - DNS Poisoning
- Ethical Hacking - ARP Poisoning
- Ethical Hacking - Sniffing Tools
- Ethical Hacking - Sniffing
- Ethical Hacking - Fingerprinting
- Ethical Hacking - Footprinting
- Ethical Hacking - Reconnaissance
- Ethical Hacking - Process
- Ethical Hacking - Skills
- Ethical Hacking - Tools
- Ethical Hacking - Terminologies
- Ethical Hacking - Famous Hackers
- Ethical Hacking - Hacker Types
- Ethical Hacking - Overview
- Ethical Hacking - Home
Ethical Hacking Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Ethical Hacking - Social Engineering
Ethical Hacking - Social Engineering
让我们努力通过一些实例理解社会工程攻击的概念。
Example 1
你们必须注意到老公司文件被扔进垃圾中。 这些文件可能包含敏感信息,如姓名、电话号码、账户号码、社会保障号码、地址等。 许多公司仍在使用其传真机中的碳文件,一旦该滚转机,其碳就会进入灰尘,可能有敏感数据的痕迹。 虽然它不可行,但攻击者可以通过偷渡垃圾从公司垃圾场获取信息。
Example 2
袭击者可能与公司人员友善,并在一段时间内与他建立良好关系。 这种关系可以通过社会网络、聊天室或咖啡桌旁边、游乐场或通过任何其他手段在网上建立。 袭击者以信任的方式占领了办公室人员,最后挖掘了必要的敏感信息,而没有给他们一个cl子。
Example 3
社会工程师可以假装身份证,或简单地说服雇员在公司中任职,从而推定为雇员或有效用户或要人。 这种袭击者可以实际进入禁区,从而为袭击提供更多机会。
Example 4
在大多数情况下,袭击者可能周围,可以做shoulder surfing。 你们正在打上用户识别和密码、账户PIN等敏感信息。
Phishing Attack
营养化攻击是一种基于计算机的社会工程,攻击者用电子邮件制作似乎合法。 这些电子邮件的浏览量和感觉与原网站的接收量相同,但可能与假冒网站链接。 如果你不够聪明,那么你就会打上你的用户识别和密码,并试图登录,从而造成失败,到那时,袭击者将拥有你的身份证和密码来攻击你的原始账户。
Quick Fix
贵组织应执行良好的安全政策,并进行必要的培训,使所有雇员都了解可能发生的社会工程攻击及其后果。
取消文件应当是贵公司的一项强制性活动。
加倍确保你在电子邮件中收到的任何链接都来自真实来源,并表明网站正确无误。 否则,你会最终成为博士的受害者。
无论怎样,都是专业的,从来都不与他人分享你的身份证和密码。