بالنسبة لنا جميعاً فإن الهاكينج هو تقنية، ولكن عادة ما ننسى العنصر الأهم في عملية الاختراق والذي يرفع نسبة نجاح الاختراق من 10% إلى أكثر من 90%، ألا وهو العنصر البشري.

الهندسة الاجتماعية هي عبارة عن عملية اختراق وتلاعب غير تقنية، وتعتمد بصورة كبيرة على التفاعل البشري بدلاً من التفاعل التكنولوجي.

والهندسة الاجتماعية شيء منتشر وذلك لأن العنصر البشري في كثير من الأحيان يكون هو الجزء الأضعف من النظام والأكثر عرضة للخطأ.

معظم الشركات والمؤسسات تنفق الكثير من الأموال على التقنيات الحديثة التي من شأنها أن تصلح مشاكلهم الأمنية، في حين أن البشر هم من يعطون للقراصنة الطريقة الأسهل لاختراق الشركات.


تأثير الهندسة الاجتماعية

تعد الهندسة الاجتماعية من الأسباب الرئيسية في عدد كبير من العمليات الهجومية عالية المستوى التي حدثت في السنوات الأخيرة. والتي أثرت على الشركات والمؤسسات بأشكال مختلفة مما أدى إلى العديد من النتائج والتي تمثلت في خسائر اقتصادية، خسائر خصوصية، إغلاق مؤقت أو دائم، ضياع السمعة، بالإضافة إلى العديد من الدعاوى القضائية.

لذلك، للتخفيف من مخاطر الهندسة الاجتماعية، فإنه ينبغي للشركات أن تحرص على تعليم موظفيها وتدريبهم لحماية أنفسهم والشركة من الهندسة الاجتماعية.

ويجب الأخذ في الاعتبار أن تقديم تدريب لمئات الآلاف من الموظفين يعد بمثابة عبء مادي كبير على الشركات والمؤسسات.

لذلك كان موقع CYBRARY.IT حريصاً على تقديم حلاً مجانياً لهذه المشكلة، وذلك بإتاحة فصل أونلاين ومجاني للتدريب على الهندسة الاجتماعية والتلاعب.

slider-cybrary.it-free-it-training-700x400

هذا البرنامج التدريبي الجديد والرائع والمقدم من Cybrary تم تصميمه للمبرمجين وخبراء التقنية وأيضاً الأشخاص غير التقنيين الذين هم بمثابة هدف سهل للهندسة الاجتماعية.

وفي هذا التدريب الأونلاين المجاني سوف تتعلم كيفية استخدام مهارة الهندسة الاجتماعية لبناء مشاعر موثوقة وعلاقات مع أهدافك.

كورس الهندسة الاجتماعية المقدم من Cybrary يهدف إلى مساعدتك على تأهيل نفسك وشركتك للدفاع ضد أي هجمات هندسة اجتماعية، وأيضاً تعليمك استخدام هذه المهارات بطريقة أخلاقية لجمع المعلومات الاستخباراتية.


هذا الكورس سوف يغطي المواضيع الآتية:ـ

Intro to social engineering
Exploitation lifecycle
Digital information gathering
Targeting
Digital profile reduction
Psychology of Social Engineering
Elicitation
Pretexting
Cold calling
Bypassing physical security
Post exploitation
Binary Evasion

أيضاً يشمل هذا الكورس كل شيء بداية من أدوات الهندسة الاجتماعية وحتى مجموعات الأدوات المتقدمة مثل Kali Linux, Google, Maltego, Scythe Framework, Recon-NG Framework, Creepy, Portable Virtual Box, Metasploit , Hyperion & Veil.

لذلك، اشترك الآن مجاناً في كورس الهندسة الاجتماعية على Cybrary.