موضوعات داغ
  • نمایشگاه کامپیوتکس ۲۰۲۵
  • بازی GTA VI
  • هوش مصنوعی
  • استارلینک
  • چت‌بات‌ها
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • دانلود
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

اخبار و مقالات

مهندسی اجتماعی چیست

مهندسی اجتماعی چیست؟ معرفی ابزاری برای تشخیص و پیشگیری از حملات مهندسی اجتماعی

Avatarتوسط واحد تبلیغات ·9 بهمن 14019 بهمن 1401· 2

بر اساس مقاله مهندسی اجتماعی چیست در سایت بیت دیفندر  میخواهیم به تعریف مهندسی اجتماعی، انواع حملات مهندسی اجتماعی و راهکارهای پیشگیری از آن بپردازیم.

تعریف مهندسی اجتماعی

وقتی به امنیت سایبری فکر می‌کنیم، بیشتر سوءاستفاده هکرها از ضعف‌های امنیتی و مقابله با آنها به ذهنمان خطور می‌کند اما راه دیگری برای نفوذ به سازمان‌ها و شبکه‌ها وجود دارد و آن بهره‌جویی از ضعف انسانی است که اغلب به عنوان مهندسی اجتماعی (Social Engineering) شناخته می‌شود و شامل فریب دادن کاربران به منظور افشای اطلاعات یا فراهم نمودن امکان دسترسی به داده‌های شبکه است.

مهندسی اجتماعی چیست

متأسفانه، شانس اغلب به نفع مهاجمان است، زیرا آنها برای دسترسی به شبکه یک سازمان تنها به یک فرد ناآگاه نیاز دارند تا روی یک پیوند مخرب کلیک کند یا اطلاعات اصالت‌سنجی خود را وارد کند. مهاجمان به طور مستمر در حال توسعه تکنیک‌های خود هستند تا شبکه‌های بیشتری را شناسایی و به آنها نفوذ کنند. حتی همکاران یا شرکای تجاری نیز می‌توانند اهداف غیرمستقیمی برای مهاجمان جهت دستیابی به اطلاعات یا بهبود شانس نفوذ آنها به شبکه مورد نظر باشند.

به عنوان مثال، یک مهاجم می‌تواند خود را کارمند Helpdesk معرفی نموده و از کاربران بخواهد اطلاعاتی مانند نام کاربری و رمز عبور خود را ارائه دهند. جای تعجب است که بسیاری از کاربران در این مورد تامل نمی‌کنند و گمان می‌کنند که این اطلاعات توسط یکی از کارمندان بخش فناوری اطلاعات درخواست شده است.

به زبان ساده، مهندسی اجتماعی فریب دادن افراد جهت فراهم نمودن امکان دستکاری و نفوذ مهاجمان به شبکه یا افشای اطلاعات یا داده‌های آن است.

انواع حملات مهندسی اجتماعی

انواع مختلفی از حملات مهندسی اجتماعی وجود دارد. بنابراین درک تعریف مهندسی اجتماعی و همچنین نحوه کارکرد آن حائز اهمیت می‌باشد. به محض درک روش‌های اساسی این تکنیک، تشخیص حملات مهندسی اجتماعی بسیار آسان‌تر خواهد بود.

طعمه‌گذاری

طعمه‌گذاری (Baiting) شامل ایجاد یک عامل تحریک‌کننده یا بکارگیری یک تله نظیر یک USB حاوی بدافزار در مکان‌هایی است که احتمال دیدن آن توسط قربانی زیاد است. در واقع Baiting، استفاده از رسانه‌های فیزیکی جهت انتقال بدافزار می‌باشد. این طعمه، ظاهری بسیار فریبنده دارد، مثلاً روی آن نوشته شده لیست حقوق و دستمزد کارکنان شرکت. قربانی آن را از روی کنجکاوی برداشته و به سیستم خانه یا محل کار خود می‌زند و بدافزار اتوماتیک، شروع به نصب بر روی سیستم می‌کند.

طعمه گذاری با فلش آلوده به ویروس

بهانه‌سازی

این حمله از بهانه‌سازی (Pretexting) جهت جلب توجه و جذب قربانی به ارائه اطلاعات استفاده می‌کند. به عنوان مثال، یک نظرسنجی اینترنتی ممکن است کاملاً بی‌خطر به نظر برسد اما سپس جزئیات حساب بانکی را بپرسد. در حملات Pretexting ممکن است مهاجم با جعل هویت همکاران، پلیس، مقامات بانکی و مالیاتی یا سایر افراد، سوالاتی را مطرح کند که ظاهراً برای تائید هویت قربانی لازم است و از طریق آن اطلاعات حساس و حیاتی او نظیر شماره‌های تأمین اجتماعی، آدرس‌های شخصی و شماره تلفن‌ها، سوابق تلفن، تاریخ تعطیلات کارکنان، سوابق بانکی و … را جمع‌آوری می‌کند.

فیشینگ

حملات فیشینگ (Phishing) یعنی ارسال یک ایمیل یا پیام متنی که در ظاهر از یک منبع قابل اعتماد ارسال شده است. به عنوان مثال ایمیلی ظاهراً از سوی یک بانک ارسال می‌شود که از مشتریان درخواست می‌کند که اطلاعات امنیتی خود را تأیید کنند و آنها را به یک سایت جعلی هدایت می‌کند که در آن نام کاربری و رمز عبور خود را ثبت می‌کنند. در «فیشینگ نیزه‌ای» (Spear Phishing) نیز مهاجمان، شخصی را در یک شرکت خاص مورد هدف قرار می‌دهند و ایمیلی را ارسال می‌کنند که ظاهراً از سوی یک مدیر سطح بالاتر در شرکت می‌آید و اطلاعات محرمانه را درخواست می‌نمایند.

ویشینگ و اسمیشینگ

ویشینگ و اسمیشینگ (Vishing Smishing,) نوعی دیگر از حملات مهندسی اجتماعی و انواعی دیگر از حملات فیشینگ هستند. «ماهیگیری صوتی» یا فیشینگ صوتی (Vishing) به معنای برقراری تماس تلفنی از سوی مهاجم و درخواست داده است. این گونه تماس‌ها معمولاً در زمان‌های پراسترس اتفاق می‌افتد تا احساس فوریت ایجاد کنند و گیرنده تماس فریب خورده و اطلاعات شخصی و مهم درخواست شده را در اختیار آنها قرار دهد. مهاجم ممکن است به عنوان یک همکار ظاهر شود و تظاهر کند که از بخش فناوری اطلاعات تماس گرفته و اطلاعات ورود به سیستم را از او درخواست نماید. Smishing هم از پیام‌های SMS که حاوی پیوند است جهت دستیابی به اطلاعات قربانی یا نصب بدافزار بر روی دستگاه کاربر استفاده می‌کند.

ترس‌افزار

اعتقاد بر این است که «در یک مبادله عادلانه سرقتی در کار نیست»، اما در این مورد چنین است. بسیاری از حملات مهندسی اجتماعی باعث می‌شوند که قربانیان این باور را داشته باشند که در ازای داده‌ها یا دسترسی‌هایی که ارائه می‌کنند چیزی دریافت می‌کنند.Scareware  با ادعای اینکه سیستم کاربر به بدافزار آلوده است او را ترغیب به نصب یک نرم‌افزار می‌کند.Scareware  به کاربران در ازای دریافت داده، نوید یک به‌روزرسانی جهت مقابله با یک مشکل امنیتی فوری را می‌دهد. در حالی که در واقع، scareware هیچ منفعتی (به جزء برای مجرم) ندارد و صرفاً یک تهدید امنیتی مخرب است.

ارسال هرزنامه و هک ایمیل

نوع دیگری از حملات مهندسی اجتماعی شامل هک ایمیل یا حساب‌های مربوط به رسانه‌های اجتماعی افراد جهت دسترسی به مخاطبین آنها می‌باشد. در اینگونه حملات پس از هک حساب کاربری افراد، ممکن است به مخاطبین آنها گفته شود که مدارک فرد و تمام کارت‌های اعتباری او مورد سرقت قرار گرفته و از آنها خواسته شود تا پول را به حساب دیگری واریز کنند. یا ممکن است اقدام به ارسال ویدیویی نمایند که در واقع لینکی به یک بدافزار یا یک تروجان (Keylogging Trojan) است.

کشاورزی در مقابل شکار

در نهایت، آگاه باشید که برخی از حملات مهندسی اجتماعی بسیار پیشرفته‌تر می‌باشند. بیشتر رویکردهای ساده‌ای که تاکنون شرح دادیم، نوعی «شکار» (Hunting) هستند. اساساً مهاجمان در این حملات نفوذ می‌کنند، اطلاعات را دریافت نموده و خارج می‌شوند.

با این حال، در برخی از انواع حملات مهندسی اجتماعی، مهاجمان اقدام به برقراری ارتباط با هدف مورد نظر در یک بازه زمانی طولانی‌تر می‌نمایند که این تکنیک اغلب به عنوان کشاورزی (Farming) شناخته می‌شود. این ترفند برای مهاجم خطرناک‌تر است و احتمال بیشتری وجود دارد که شناسایی شوند اما، اگر نفوذ مهاجمان موفقیت‌آمیز باشد، می‌توانند اطلاعات بسیار بیشتری را استخراج نمایند.

پیشگیری از حملات مهندسی اجتماعی

مقابله با حملات مهندسی اجتماعی بسیار دشوار است، زیرا این گونه حملات به صراحت با سوءاستفاده از احساسات انسانی نظیر کنجکاوی، ترس و تمایل به کمک به دوستان طراحی شده‌اند و از این طریق قربانی را به دام می‌کشند. مهاجمان در این گونه حملات تلاش می‌کنند تا اعتماد و احساس فوریت را به حداکثر برسانند تا کاربران را متقاعد کنند تا اطلاعات اصالت‌سنجی خود را وارد کنند.

بررسی منبع ارسال کننده ایمیل

لحظه‌ای به منبع ارسال‌کننده پیام فکر کنید. کورکورانه به هیچ پیام یا ایمیلی اعتماد نکنید. یک USB روی میز خود مشاهده می‌کنید ولی نمی‌دانید چیست؟ یک تماس تلفنی غیر منتظره دریافت می‌کنید که ادعا می‌کند شما برنده 5 میلیون دلار شده‌اید؟ ایمیلی از مدیر عامل خود دریافت می‌نمایید که در آن اطلاعات زیادی در خصوص کارکنان از شما درخواست می‌کند. همه این موارد مشکوک به نظر می‌رسند و باید با آنها با احتیاط و هشیاری برخورد کرد.

آنها چه اطلاعاتی از شما می‌دانند؟

آیا آن منبع ارسال کننده پیام/ایمیل، اطلاعاتی نظیر نام کامل شما و غیره را که شما انتظار نمی‌رود در اختیار داشته باشند، دارند؟ به یاد داشته باشید، اگر بانکی با شما تماس می‌گیرد، باید همه آن داده‌ها را در اختیار داشته باشد و همیشه قبل از اینکه به شما اجازه ایجاد تغییرات در حسابتان را بدهد، سؤالات امنیتی می‌پرسد. اگر این کار را نکنند، احتمال اینکه ایمیل/تماس/پیام جعلی باشد به میزان قابل توجهی بیشتر است و باید مراقب باشید.

آموزش‌ امنیت سایبری و در اولویت قرار دادن آگاهی‌رسانی به کارکنان

کارکنان باید اهمیت محافظت از خود و سازمانشان در برابر انواع حملات مهندسی اجتماعی را درک کنند تا اولین خط دفاعی باشند و گام‌های پیشگیرانه برای محافظت از اطلاعات شخصی، دستگاه‌ها و شبکه‌های سازمان را بردارند. عنصر اساسی در این زمینه، مشارکت دادن کارکنان به هر طریقی در پذیرش و انجام مسئولیت‌های امنیتی است.

آموزش کاربران در خصوص شناسایی حملات فیشینگ

فیشینگ اغلب می‌تواند بخشی از استراتژی اولیه حمله مهاجمان جهت دسترسی و نفوذ به یک شبکه باشد. از این رو توصیه می‌شود که سازمان‌ها جهت آگاهی‌بخشی و هوشیاری کاربران در برابر تهدیدات فیشینگ از سرویس‌های شبیه‌سازی فیشینگ استفاده نمایند. همچنین آموزش کاربران در خصوص شیوه‌ها و واکنش مناسب هنگام مواجه با حملات فیشینگ هدفمند نیز در دستور کار قرار گیرد.

شکستن حلقه مهندسی اجتماعی

تکنیک‌های مهندسی اجتماعی اغلب احساس فوریت را به کاربران القاء می‌کند. مهاجمان امیدوارند که قربانیان در مورد آنچه در حال وقوع است فکر نکنند. بنابراین فقط یک لحظه فکر کردن می‌تواند از این حملات جلوگیری کند یا تقلبی بودن آنها را نشان دهند.

درخواست نمودن مدرک شناسایی معتبر

یکی از ساده‌ترین حملات مهندسی اجتماعی دور زدن ماموران امنیتی و حفاظتی ساختمان‌ها جهت ورود به یک ساختمان و حمل یک جعبه بزرگ یا دسته‌ای پرونده  توسط یک فرد است. در این حالت، فرد دیگری درب ورودی را باز نگه می‌دارد. فریب این را نخورید و همیشه کارت شناسایی معتبر از آنها درخواست کنید.

بکارگیری راهکار امنیتی جهت پالایش و فیلتر هرزنامه

اگر راهکار امنیت ایمیل شما به اندازه کافی هرزنامه (Spam) را فیلتر نمی‌کند یا ایمیل‌ها را به عنوان ایمیل مشکوک علامت‌گذاری نمی‌کند، ممکن است لازم باشد تنظیمات آن را تغییر دهید. فیلترهای هرزنامه مناسب در راهکارهای امنیتی، از انواع مختلفی از اطلاعات برای تعیین اینکه کدام ایمیل‌ها احتمالاً اسپم هستند استفاده می‌کنند. آن‌ها ممکن است فایل‌ها یا پیوندهای مشکوک را شناسایی نموده و ممکن است فهرست از نشانی‌های IP مشکوک یا شناسه‌های فرستنده این نوع پیام‌ها را در اختیار داشته باشند، یا ممکن است محتوای پیام‌ها را تحلیل کنند تا تشخیص دهند که کدام‌ یک احتمالاً جعلی هستند.

ایمن نمودن تمامی دستگاه‌های شبکه

تمامی دستگاه‌های خود را ایمن کنید تا چنانچه یک حمله مهندسی اجتماعی، موفقیت‌آمیز باشد، مهاجمان به اطلاعات محدودی دست یابند. اصول اولیه امنیت چه در تلفن هوشمند، یک شبکه خانگی یا یک سیستم بزرگ سازمانی یکسان است.

در نظرگرفتن ردپای دیجیتالی خود

همچنین کمی به ردپای دیجیتالی خود فکر کنید. اشتراک‌گذاری بیش از حد اطلاعات شخصی به صورت آنلاین، مانند رسانه‌های اجتماعی، می‌تواند به مهاجمان کمک کند. به عنوان مثال، بسیاری از بانک‌ها «نام اولین حیوان خانگی شما» را به عنوان یک سوال امنیتی احتمالی می‌پرسند. آیا آن را در فیسبوک (Facebook) به اشتراک گذاشته‌اید؟ اگر چنین است، ممکن است آسیب‌پذیر باشید! علاوه بر این، برخی از حملات مهندسی اجتماعی با اشاره به رویدادهای اخیری که ممکن است در شبکه‌های اجتماعی به اشتراک گذاشته باشید، سعی در دستیابی به اطلاعات اصالت‌سنجی شما دارند.

 

ابزار پیشگیری از حملات مهندسی اجتماعی

حملات مهندسی اجتماعی بسیار خطرناک است زیرا از موقعیت‌های کاملاً عادی سوءاستفاده می‌کند و آنها را برای اهداف مخرب بکار می‌گیرد. با این حال، با آگاهی کامل از نحوه کارکرد آن و انجام اقدامات احتیاطی اولیه، احتمال اینکه قربانی مهندسی اجتماعی شوید، بسیار کمتر خواهد بود.

همچنین می‌توان با استفاده از ابزارهای امنیتی احتمال وقوع این حملات را کاهش داد. ابزارهایی مانند آنتی ویروس‌ها، افزونه‌های امنیتی مرورگرها و اسکن شبکه‌های بی‌سیم با مشخص کردن وب‌سایت‌ها ایمن و یا مشکوک در زمان و منابع شما برای بررسی آن‌ها صرفه‌جویی می‌کنند.

همچنین آنتی ویروس‌ها با شناسایی بدافزارها، حملات فیشینگ را قبل از اینکه شما را فریب‌دهند شناسایی و مسدود می‌کنند.

راهبران امنیتی در سازمان با آموزش، بکارگیری راهکارهای مناسب و پروسه‌های مؤثر می‌توانند به همه کمک کنند تا امنیت سایبری را جدی بگیرند.

آنتی ویروس رایگان بیت‌دیفندر

با دانلود رایگان آنتی ویروس بیت دیفندر و استفاده از ابزارهای امنیتی آن برای دسکتاپ‌ های ویندوزری و دیوایس‌های هوشند اندرویدی و ios می‌توانید انواع بدافزارها، شبکه‌های بی‌سیم نا ایمن ، ویروس‌ها و سایت‌های مشکوک را تشخیص داده و قبل از وقوع حمله از آن جلوگیری به عمل آورید.

قبل از کلیک بر روی سایت، از ایمن بودن آن مطمئن شوید.

قبل از کلیک بر روی سایت، از ایمن بودن آن مطمئن شوید.

خرید آنتی ویروس سازمانی

با خرید آنتی ویروس بیت دیفندر سازمان خود را در برابر هر نوع تهدید و حمله ایمن نمایید. بسته های سازمانی بیت دیفندر مناسب کسب و کارهای کوچک تا سازمان های بزرگ می باشند.

سلب‌ مسئولیت: تیم تحریریه‌ سخت‌افزارمگ در تهیه‌ محتوای رپورتاژ نقشی نداشته و مسئولیتی در قبال صحت آن ندارد.

برچسب‌ها: رپورتاژ آگهی

امتیاز: 5.0 از 5 (1 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. تاریخ عرضه کالکشن Mortal Kombat Legacy لو رفت
  2. گوشی ردمی نوت 14 SE 5G با نمایشگر 120 هرتزی و اندروید 15 معرفی شد
  3. راهنمای خرید لپ تاپ با بودجه های مختلف (مرداد 1404)
  4. کارت گرافیک‌های RTX 50 SUPER انویدیا در سه ماهه چهارم 2025 عرضه می‌شوند
  5. افشای مشخصات APU های پلی‌ استیشن 6، کنسول دستی جدید و ایکس‌ باکس نسل بعد

مطالب مرتبط ...

  • 0

    ویژگی‌های جدید مانیتورهای تمام صفحه هوآوی در Huawei Nova 4

    Avatarتوسط وب‌سایت سخت‌افزار · 23 بهمن 1397 · 23 بهمن 1397

  • دوربین چاپ سریع 0

    از دوربین چاپ سریع چه می دانید

    Avatarتوسط واحد تبلیغات · 22 آذر 1400 · 22 آذر 1400

  • لپ تاپ دست دوم و استوک با بهترین قیمت 0

    چگونه یک لپ تاپ دست دوم و استوک با بهترین قیمت بخریم ؟

    Avatarتوسط واحد تبلیغات · 8 تیر 1401 · 8 تیر 1401

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

2 دیدگاه

  • دیدگاه2
  1. Avatar Disna گفت:
    12 شهریور 1402 در 1:15 ب.ظ

    آیا آنتی ویروس بیت دیفندر ابزاری برای پیشگیری و مقابله با حملات مهندسی اجتماعی داره؟

    پاسخ
  2. Avatar رضا گفت:
    10 بهمن 1401 در 9:01 ق.ظ

    آگهی بود ولی آگاهی بخش

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,300

    راهنمای خرید لپ تاپ با بودجه های مختلف (مرداد 1404)

  • راهنمای خرید گوشی موبایل 491

    راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (مرداد 1404)

  • اینترنت طبقاتی؛ دسترسی آزاد برای عده‌ای و محدودیت برای مردم؟ 4

    تماشا کنید: آینده کشور با اجرایی شدن اینترنت طبقاتی چگونه خواهد بود؟

  • تمرکز نسل بعدی وای‌ فای 8 بر پایداری به‌جای سرعت 2

    تمرکز نسل بعدی وای‌ فای 8 بر پایداری به‌جای سرعت

آخرین بررسی‌ها

9

بررسی کیس گیگابایت AORUS C500 GLASS

8.5

بررسی کیس آراد گرین - گیمینگ خوش قیمت و خوش ساخت (اعلام برنده)

9.4

بررسی سلطان ایرکولینگ دنیا  ASSASSIN IV VC VISION دیپ کول

8.3

بررسی کیس ای دیتا ایکس پی جی INVADER X MINI WHITE

9.2

بررسی مادربرد گیگابایت Z890 AI TOP

آخرین مطالب دینو

وقتی الکل را ترک می‌کنید، چه اتفاقی برای بدنتان می‌افتد؟

الکل تأثیرات منفی زیادی بر سلامت انسان دارد که…

  • با خوردن میوه و سبزیجات بیشتر، خواب بهتری را تجربه کنید!

  • ویژگی‌های بهترین تراول ماگ برای دانشگاه

  • با 7 راه برای کاهش اضطراب در فرودگاه آشنا شوید

  • آیا دستشویی رفتن با کاپ قاعدگی دردسرساز است؟

  • مطلب بعدی مقایسه M2 Max در بنچمارک Geekbench 5 در مقابل دیگر تراشه های اپل
  • مطلب قبلی گزینه‌های رنگی سری پوکو X5 با رندر های جدید فاش شد
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • تاریخ عرضه کالکشن Mortal Kombat Legacy

    تاریخ عرضه کالکشن Mortal Kombat Legacy لو رفت

  • گوشی ردمی نوت 14 SE 5G با نمایشگر 120 هرتزی و اندروید 15 معرفی شد

  • راهنمای خرید لپ تاپ با بودجه های مختلف

    راهنمای خرید لپ تاپ با بودجه های مختلف (مرداد 1404)

  • کارت گرافیک‌های RTX 50 SUPER انویدیا در سه ماهه چهارم 2025 عرضه می‌شوند

  • افشای مشخصات APU های پلی‌ استیشن 6، کنسول دستی جدید و ایکس‌ باکس نسل بعد

    افشای مشخصات APU های پلی‌ استیشن 6، کنسول دستی جدید و ایکس‌ باکس نسل بعد

  • راهنمای خرید لپ تاپ با بودجه های مختلف 1,300

    راهنمای خرید لپ تاپ با بودجه های مختلف (مرداد 1404)

  • راهنمای خرید گوشی موبایل 491

    راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (مرداد 1404)

  • اینترنت طبقاتی؛ دسترسی آزاد برای عده‌ای و محدودیت برای مردم؟ 4

    تماشا کنید: آینده کشور با اجرایی شدن اینترنت طبقاتی چگونه خواهد بود؟

  • معرفی بازی Battlefield 6 2

    بازی Battlefield 6 به طور رسمی معرفی شد؛ بازگشت رقیب سنتی Call of Duty

  • تمرکز نسل بعدی وای‌ فای 8 بر پایداری به‌جای سرعت 2

    تمرکز نسل بعدی وای‌ فای 8 بر پایداری به‌جای سرعت

آخرین دیدگاه‌ها

  • Avatar
    شیرین گفته است:
    اقا گرافیک الان دلتا فورس که اول
  • Avatar
    شیرین گفته است:
    چه سریال ااشغلی می بینی سریا ل افسانه شجاعان خوبه بدترین...
  • Avatar
    پروین گفته است:
    این که آب و برق و گاز نیست این دلخوشی ها...
  • Avatar
    مژده گفته است:
    آقا اگر سه تلویزون ۴k 97 میشه بهم وصل کرد تا...
  • Avatar
    رضا گفته است:
    بیصبرانه منتظرم حدس میزنم حضور کوتاه بازیگران سال و بریکینگ بد...
  • Avatar
    محمد کیوان فر گفته است:
    توی هفت ماه گذشته که فریزر خریدم. از روز اول خراب...
  • Avatar
    MOHAMAD گفته است:
    انقدر ... جای اینکه مردمو کنار خودشون نگه دارن از خودشون...
  • Avatar
    حسن گفته است:
    گرافیک خفنی داره شاید 5090 هم از پس بالاترین تنظیمات گرافیکی...
  • Avatar
    مجید گفته است:
    سلام من در اینترنت می چرخیدم دیدم همه داشتن به آقای...
  • Avatar
    مهمان گفته است:
    گویا در این موضوعات قدرت در جایی است که حتی زور...
راهنمای خرید لپ تاپ با بودجه های مختلف 1,300
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (مرداد 1404)
6 مرداد 1404
راهنمای خرید گوشی موبایل 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (مرداد 1404)
5 مرداد 1404
راهنمای خرید تبلت 7
تبلت راهنمای خرید و مشاوره هایلایت
راهنمای خرید تبلت بر اساس بودجه‌های مختلف (تابستان 1404)
25 تیر 1404
راهنمای خرید ساعت هوشمند 4
راهنمای خرید و مشاوره هایلایت
راهنمای خرید ساعت هوشمند و مچ بند با بودجه‌های مختلف (تیر 1404)
22 تیر 1404
راهنمای خرید پاور بانک با بودجه‌های مختلف 1
راهنمای خرید و مشاوره
راهنمای خرید پاور بانک با بودجه‌های مختلف (تابستان 1404)
13 تیر 1404
راهنمای خرید ماوس و کیبورد 2
راهنمای خرید و مشاوره
راهنمای خرید موس و کیبورد با بودجه‌های مختلف (تیر 1404)
11 تیر 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » مهندسی اجتماعی چیست؟ معرفی ابزاری برای تشخیص و پیشگیری از حملات مهندسی اجتماعی

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود