الهندسة الاجتماعية | تعريفها و مخاطرها و طرق الحماية منها
أمن المعلومات

الهندسة الاجتماعية | تعريفها و مخاطرها و طرق الحماية منها

تعريف الهندسة الاجتماعية

الهندسة الاجتماعية هي عبارة عن هجوم قائم على استغلال الخطأ البشري من أجل الحصول على معلومات سرية أو منح الوصول إلى الموارد والانظمة الحساسة. وعادة يتم الوصول للضحية من خلال تطبيقات الانترنت مثل الايميل او مواقع التواصل الاجتماعي وغيرها.

يتمحور هذا النهج حول التعرف على كيفية تفكير الناس وتصرفاتهم من أجل التلاعب بسلوك المستخدم وخداعه لإفشاء معلومات أو القيام بإجراء معين (مثل النقر على رابط خبيث او تنزيل برنامج ضار) دون ادراكه للمخاطر التي قد تنتج عن ذلك.

أيضاً يحاول المهاجمون استغلال جهل المستخدم وعدم وعيه بمخاطر الانترنت وأمن المعلومات وبالإضافة لعدم إدراكه لقيمة البيانات الشخصية الخاصة به مثل رقم الهاتف أو تاريخ الميلاد أو اسم طفله وزوجته وغيرها من البيانات.

ما يجعل الهندسة الاجتماعية خطيرة بشكل خاص هو أنها تعتمد على الخطأ البشري. وذلك لان الأخطاء التي يرتكبها البشر أقل قابلية للتنبؤ بها، مما يجعل التعرف عليها وإحباطها أكثر صعوبة من الهجمات المستند إلى البرامج الضارة.

بشكل عام، عادة يكون الهدف من هجمات الهندسة الاجتماعية:

  • التخريب: التغيير على البيانات أو إتلافها لإحداث ضرر أو إزعاج.
  • السرقة: الحصول على الأشياء الثمينة مثل المعلومات أو الوصول لنظام معين واستغلاله.

يمكن توسيع فهمك للهندسة الاجتماعية من خلال معرفة كيفية عملها بالضبط.

 

كيف تعمل الهندسة الاجتماعية؟

تعتمد معظم هجمات الهندسة الاجتماعية على التواصل الفعلي بين المهاجمين والضحايا. حيث يميل المهاجم لخداع المستخدم من خلال تحفيزه لأداء مهمة معينة تعرضه من خلالها للاختراق، بدلاً من استخدام الأساليب الواضحة لاختراق بياناتك من خلال استغلال نقاط الضعف في البرامج وانظمة التشغيل.

لذلك، تعد هجمات الهندسة الاجتماعية مفيدة بشكل خاص للتلاعب بسلوك المستخدم. بمجرد أن يفهم المهاجم ما الذي يحفز تصرفات الضحية، يمكنه خداعه والتلاعب به بشكل فعال.

عادة ما تكون خطوات دورة هجوم الهندسة الاجتماعية كما يلي:

  • جمع معلومات أساسية عنك أو عن مجموعة أكبر أنت جزء منها.
  • تسلل من خلال تواصل يبدأ ببناء الثقة.
  • استغلال الضحية بمجرد أن تنشأ الثقة لتعزيز الهجوم.
  • قطع العلاقة بالضحية بمجرد أن يتخذ الضحية الإجراء المطلوب.

يمكن أن تتم هذه العملية في رسالة بريد إلكتروني واحدة أو على مدار أشهر في سلسلة من محادثات عبر الوسائل الاجتماعية. كما يمكن أن يكون تفاعلًا وجهاً لوجه. ينتهي في النهاية بالحصول على بيانات حساسة او اجراء معين ينفذه الضحية، مثل مشاركة معلومات مهمة أو تنزيل برامج ضارة.

لا يدرك العديد من الموظفين والمستهلكين أن مجرد معلومات بسيطة يمكن أن تمنح المتسللين إمكانية الوصول إلى شبكات وحسابات متعددة.

 

سمات هجمات الهندسة الاجتماعية

تتمحور هجمات الهندسة الاجتماعية حول استخدام المهاجم للإقناع والثقة. عندما تتعرض لهذه التكتيكات، فمن المرجح أن تتخذ إجراءات دون إدراكك أو التفكير في مدى خطورتها.

في معظم هجمات الهندسة الاجتماعية، يقوم المهاجم بالتلاعب بالضحية واقناعه من خلال:

  1. التلاعب بالمشاعر:

    يمنح التلاعب العاطفي للمهاجمين اليد العليا في أي تفاعل. أنت أكثر عرضة لاتخاذ - إجراءات غير عقلانية أو محفوفة بالمخاطر عندما تكون في حالة عاطفية محسّنة. يتم استخدام جميع المشاعر التالية (الخوف - الاثارة - حب الاستطلاع - الغضب - الذنب - حزن)بشكل متوازي لإقناعك.
  2. الاستعجال:

    الفرص أو الطلبات الحساسة للوقت هي أساليب أخرى يستخدمها المهاجم في هجمات الهندسة الاجتماعية. قد يقوم المخترق بأقناعك بوجود مشكلة خطيرة تحتاج إلى اهتمام فوري واتخاذ اجراء سريع فهنا لا يكون عناك وقت للتفكير حيث يستخدم هذا التكتيك في الهندسة الاجتماعية لتشتيت تفكيرك وتحفيزك لتنفيذ شيء معين. او قد يتم تحفيزك من خلال جائزة أو مكافأة قد تختفي إذا لم تتصرف بسرعة مثل العروض الاحتيالية. كلا الأسلوبين يتجاوز قدرتك على التفكير بعمق  ويتسبب بتشتيت تفكيرك.

  3. الثقة:

    المصداقية لا تقدر بثمن وضرورية لهجوم الهندسة الاجتماعية. نظرًا لأن المهاجم يكذب عليك في النهاية، فإن الثقة تلعب دورًا مهمًا هنا. حيث يقوم المهاجم بإجراء أبحاثًا كافية عنك         لصياغة قصة يسهل عليك تصديقها ومن غير المرجح أن تثير الشكوك.

 

أنواع هجمات الهندسة الاجتماعية

يحتوي كل نوع من أنواع هجمات الأمن السيبراني تقريبًا على نوع من الهندسة الاجتماعية. على سبيل المثال، الرسائل الخادعة للبريد الإلكتروني والفيروسات التقليدية تحتاج بإحدى مراحلها تكتيكات الهندسة الاجتماعية لاختراق الضحية.

يمكن أن تؤثر الهندسة الاجتماعية عليك رقميًا من خلال هجمات الأجهزة المحمولة بالإضافة إلى أجهزة سطح المكتب. ومع ذلك، يمكنك بسهولة أن تواجه تهديدًا شخصيًا. يمكن أن تتداخل هذه الهجمات وتتداخل مع بعضها البعض لإنشاء عملية احتيال.

 

فيما يلي بعض الأساليب الشائعة التي تستخدمها الهندسة الاجتماعية:

  1. هجمات التصيد

هي احدى الأساليب المستخدمة في هجمات الهندسة الاجتماعية حيث يتظاهر مهاجمو التصيد الاحتيالي بأنهم مؤسسة أو فرد موثوق به في محاولة لإقناعك بالكشف عن البيانات الشخصية وأشياء أخرى ذات قيمة. وهو أسلوب شائع وناجح في الهندسة الاجتماعية.

يتم استهداف الهجمات باستخدام التصيد بإحدى طريقتين:

  • التصيد الجماعي:

    هو هجوم واسع النطاق يستهدف العديد من المستخدمين. هذه الهجمات غير شخصية وتحاول القبض على أي شخص مطمئن.

 

  • التصيد المقصود والشخصي:

    هو ما يتم فيه استخدم المعلومات الشخصية لاستهداف مستخدم معين. تستهدف هجمات التصيد هذه تحديدًا أهدافًا عالية القيمة مثل المشاهير وكبار المسؤولين الحكوميين وغيرهم من الأشخاص ذات الأهمية.

في كلا الطريقتين وسواء كان ذلك اتصالًا مباشرًا بين المهاجم والضحية أو من خلال انشاء موقع ويب مزيف، فإن أي شيء تشاركه ينتقل مباشرةً إلى المهاجم. وقد يتم خداعك في تنزيل برامج ضارة تحتوي على المرحلة التالية من هجوم التصيد الاحتيالي.

  أساليب وهجمات التصيد

  • يعد التصيد الاحتيالي عبر البريد الإلكتروني أكثر الوسائل التقليدية للتصيد الاحتيالي، وذلك باستخدام بريد إلكتروني يحثك على الرد أو المتابعة بوسائل أخرى. يمكن استخدام روابط الويب أو أرقام الهواتف أو مرفقات البرامج الضارة.

 

  • كما هناك هجوم تصيد خاص بوسائل التواصل الاجتماعي، حيث يقوم المهاجم بتقليد فريق خدمة العملاء التابع لشركة موثوق بها. يعترضون اتصالاتك العامة مع علامة تجارية من خلال التعليقات الخاص بك على هذه الشركة ويتم الانتقال إلى محادثتك عبر رسائل خاصة، حيث يقومون بعد ذلك بتنفيذ هجوم الهندسة الاجتماعية.

 

 

  • محاولة التصيد في محرك البحث لوضع روابط لمواقع ويب مزيفة أعلى نتائج البحث. قد تكون هذه إعلانات مدفوعة أو تستخدم طرق تحسين مشروعة للتلاعب بترتيب البحث.

 

  1. هجمات الاصطياد أو الاستدراج

احدى هجمات الهندسة الاجتماعية التي تهدف إلى التلاعب في المستخدم واستغلاله من خلال تقديم طعم مثل شيء مجاني أو شيء ذا أهمية للهدف ويهدف على الأغلب إلى إصابة الهدف بالبرامج الضارة.

يمكن أن تشمل الطرق الشائعة ما يلي:

  • ترك USB في الأماكن العامة، مثل المكتبات ومواقف السيارات.
  • مرفقات البريد الإلكتروني بما في ذلك تفاصيل عن عرض مجاني أو برنامج مجاني احتيالي.

 

  1. هجمات انتحال الشخصية

هي احدى هجمات الهندسة الاجتماعية التي يتماثل فيها المهاجم شخصيًا ويتظاهر كشخص شرعي يحق له الوصول لمناطق أو معلومات غير مصرح بها.

هذا النوع من هجمات الهندسة الاجتماعية هو الأكثر شيوعًا في بيئات المؤسسات، مثل الحكومات أو الشركات أو المنظمات الأخرى.

قد يتظاهر المهاجمون بأنهم ممثلون لبائع معروف موثوق به لدى الشركة كما وإنهم يجعلون هويتهم غامضة ولكنها قابلة للتصديق بما يكفي لتجنب الأسئلة. يتطلب هذا القليل من البحث من جانب المهاجم وينطوي على مخاطر عالية.

من خلال التنكر وتقمص شخصية موظف دعم فني، فإن هذا الموظف يحصل على تفاصيلك الخاصة - مثل الاسم أو تاريخ الميلاد أو العنوان. بعد ذلك من السهل محاولة تخميين كلمة المرور الخاصة بك والعمل على إعادة تعيين كلمات المرور والحصول على وصول غير محدود تقريبًا. كما ويمكنهم سرقة الأموال وإرسال البرامج الضارة والمزيد.

تكمن خطورة الهندسة الاجتماعية حين لا يدرك العديد من الموظفين والمستهلكين أن مجرد القليل من المعلومات يمكن أن يمنح المتسللين الوصول إلى شبكات وحسابات متعددة.

 

  1. هجمات المقايضة

المقايضة هو مصطلح يعني تقريبًا "خدمة مقابل خدمة"، والتي تعني في سياق التصيد الاحتيالي تبادل معلوماتك الشخصية مقابل مكافأة أو تعويض آخر. العروض للمشاركة في الدراسات البحثية قد تعرضك لهذا النوع من هجمات الهندسة الاجتماعية.

يأتي الاستغلال من إثارة حماسك لشيء ذي قيمة يأتي باستثمار منخفض من جانبك. ومع ذلك، فإن المهاجم ببساطة يأخذ بياناتك دون منحك أي مكافأة.

 

  1. هجمات التحذيرات الكاذبة

هذه الهجمات تتمثل في إظهار نافذة تحذير ضد البرامج الضارة المستخدمة لإخافتك لاتخاذ إجراء. تستخدم هذه البرامج الضارة المخادعة تحذيرات تنذر بالخطر والتي تبلغ عن حالات إصابة ببرامج ضارة مزيفة أو تدعي اختراق أحد حساباتك.

نتيجة لذلك، تدفعك البرامج المخيفة إلى شراء برنامج مكافحة فيروسات احتيالي، أو الكشف عن بيانات حساسة مثل بيانات اعتماد حسابك.

 

سيناريوهات غير عادية مستخدمة في الهندسة الاجتماعية

في بعض الحالات، استخدم مجرمو الإنترنت أساليب معقدة لتنفيذ هجمات الهندسة الاجتماعية، بما في ذلك:

  • التصيد الاحتيالي المستند إلى الفاكس:

    عندما تلقى عملاء أحد البنوك بريدًا إلكترونيًا مزيفًا يدعي أنه من البنك - يطلب من العميل تأكيد بيانات الوصول الخاصة به - لم تكن طريقة التأكيد عبر مسارات البريد الإلكتروني / الإنترنت المعتادة. بدلاً من ذلك، طُلب من العميل (الضحية المستهدفة) طباعة النموذج من البريد الإلكتروني، ثم ملء بياناته وإرسال النموذج بالفاكس إلى رقم هاتف المهاجم.
  • التوزيع التقليدي للبرامج الضارة عبر البريد:

    في اليابان، استخدم مجرمو الإنترنت خدمة التوصيل إلى المنازل لتوزيع الأقراص المضغوطة المصابة ببرامج تجسس. تم تسليم الأقراص لعملاء بنك ياباني. حيث سبق أن تمت سرقة عناوين العملاء من قاعدة بيانات البنك.

من الضروري التعرف إلى أن هجمات الهندسة الاجتماعية والتي تتعلق بإصابتك بالبرامج الضارة لها تركيزًا خاصًا، حيث إنها شائعة ولها تأثيرات طويلة الأمد.

يستخدم صانعي البرامج الضارة تقنيات الهندسة الاجتماعية لإقناع ضحاياهم بتحميل برنامج مصاب أو فتح رابط ضمن موقع ويب مصاب ببرامج ضارة. تستخدم العديد من الفيروسات المتنقلة وأنواع أخرى من البرامج الضارة هذه الأساليب. بدون استخدام برامج مكافحة فيروسات لأجهزة الجوّال وأجهزة سطح المكتب، فمن المحتمل أنك تعرض نفسك لخطر الإصابة ببرامج ضارة.

 

كيفية اكتشاف هجمات الهندسة الاجتماعية

يتطلب منك الدفاع ضد الهندسة الاجتماعية ممارسة الوعي الذاتي. تمهل دائمًا وفكر قبل فعل أي شيء أو الاستجابة.

يتوقع المهاجمون منك اتخاذ إجراء قبل التفكير في المخاطر، مما يعني أنه يجب عليك فعل العكس. لمساعدتك، إليك بعض الأسئلة التي يجب أن تطرحها على نفسك إذا كنت تشك في حدوث هجوم هندسة اجتماعية:

  • هل اشتدت مشاعري؟

    عندما تكون فضوليًا أو خائفًا أو متحمسًا بشكل خاص، فمن غير المرجح أن تقيم عواقب أفعالك او ان تفكر بعمق حيث ستكون مشتت. في الواقع، ولن تفكر في شرعية الموقف المعروض عليك. اعتبر هذا علامة حمراء إذا كانت حالتك العاطفية مرتفعة.

 

  • هل جاءت هذه الرسالة من مرسل شرعي؟

     افحص عناوين البريد الإلكتروني وتأكد من مصدر الرسالة بعناية عند تلقي رسالة مريبة. حيث قد يستخدم المهاجمين عناوين مشابهة لجهة موثوق، مثل "torn@example.com" بدلاً من "tom@example.com".

 

  • هل قام صديقي بالفعل بإرسال هذه الرسالة إلي؟

     من الجيد دائمًا سؤال المرسل عما إذا كان هو المرسل الحقيقي للرسالة المعنية. سواء كان زميل عمل أو شخصًا آخر في حياتك، اسأله شخصيًا أو عبر مكالمة هاتفية إن أمكن. قد يتم اختراقهم ولا يعرفون، أو ربما ينتحل شخص ما هويتهم.

 

  • هل يحتوي موقع الويب الذي أستخدمه على تفاصيل غريبة ومريبة؟

     يمكن أن تكون في عنوان URL، او قد يحتوي الموقع على صورة رديئة، وشعارات الشركة القديمة أو غير الصحيحة، والأخطاء المطبعية لصفحات الويب بمثابة علامات حمراء لموقع ويب احتيالي.

 

  • هل هذا العرض يبدو جيدا ليكون صحيحا؟

     تعد العروض حافزًا قويًا لجعل هجوم الهندسة الاجتماعية ناجحا. يجب أن تفكر في سبب تقديم شخص ما لك شيئًا ذا قيمة مقابل القليل من الربح. كن حذرًا في جميع الأوقات لأنه حتى البيانات الأساسية مثل عنوان بريدك الإلكتروني يمكن جمعها وبيعها للمعلنين.

 

  • هل يحتوي على مرفقات أو روابط مشبوهة؟

     إذا ظهر رابط أو اسم ملف غامضًا أو غريبًا في الرسالة، فأعد النظر في صحة المصدر. أيضًا، ضع في اعتبارك ما إذا كانت الرسالة نفسها قد تم إرسالها في سياق غريب.

  • هل يستطيع هذا الشخص إثبات هويته؟

     إذا لم تتمكن من التحقق من أن هذا الشخص له هوية حقيقية في المنظمة التي يدعي أنه جزء منها فلا تسمح له بالحصول على الوصول الذي يطلبه.

 

كيفية الحماية من هجمات الهندسة الاجتماعية

بالإضافة إلى اكتشاف أي هجوم، يمكنك أيضًا أن تكون استباقيًا بشأن خصوصيتك وأمانك. تعد معرفة كيفية منع هجمات الهندسة الاجتماعية أمرًا مهمًا للغاية لجميع مستخدمي الأجهزة المحمولة وأجهزة الكمبيوتر.

فيما يلي بعض الطرق المهمة للحماية من هجمات الهندسة الاجتماعية:

 

  1. الاتصال الآمن وإدارة الحساب

الاتصال عبر الإنترنت هو المكان الذي تكون فيه عرضة للخطر بشكل خاص حيث تعد وسائل التواصل الاجتماعي والبريد الإلكتروني والرسائل النصية أهدافًا شائعة ودائمة.

  • لا تنقر أبدًا على الروابط في أي رسائل بريد إلكتروني أو رسائل أخرى عبر وسائل التواصل الاجتماعي.

  • استخدم المصادقة الثنائية. تعد الحسابات عبر الإنترنت أكثر أمانًا عند استخدام أكثر من مجرد كلمة مرور لحمايتها. تضيف المصادقة الثنائية طبقات إضافية للتحقق من هويتك عند تسجيل الدخول إلى الحساب. يمكن أن تشمل عوامل المصادقة الثنائية القياسات الحيوية مثل بصمات الأصابع أو التعرف على الوجه، أو رموز المرور المؤقتة المرسلة عبر رسالة نصية.

  • استخدم كلمات مرور قوية. يجب أن تكون كل كلمة مرورك فريدة ومعقدة مكونة من الأحرف الكبيرة والأرقام والرموز.

  • تجنب مشاركة أسماء أشخاصك المهمين أو حيواناتك الأليفة أو مكان ميلادك أو أي تفاصيل شخصية أخرى. قد تقوم بكشف إجابات لأسئلة الأمان الخاصة بك التي تستخدم في إعادة تعيين كلمة المرور (من هو صديق الطفولة؟) أو أجزاء من كلمة المرور الخاصة بك دون قصد. إذا أعددت أسئلة الأمان الخاصة بك بحيث لا تُنسى ولكنها غير دقيقة بحيث يصعب تخمينها، فستجعل من الصعب على المجرم اختراق حسابك.

  • كن حذرًا جدًا في بناء صداقات عبر الإنترنت ووسائل التواصل الاجتماعي. على الرغم من أن الإنترنت يمكن أن يكون وسيلة رائعة للتواصل مع الأشخاص في جميع أنحاء العالم، إلا أن هذه طريقة شائعة لهجمات الهندسة الاجتماعية. راقب التحذيرات والإشارات والايحاءات المريبة التي تشير إلى التلاعب أو إساءة استخدام الثقة بشكل واضح.

 

  1. استخدام شبكة امنة للاتصال بالأنترنت

يمكن أن تكون شبكات الإنترنت المُخترقة نقطة ضعف أخرى يتم استغلالها لاعتراض اتصالك والحصول على بيانات وصول لحساباتك. لتجنب ذلك، اتخذ إجراءات وقائية لأي شبكة تتصل بها.

  • لا تسمح أبدًا للغرباء بالاتصال بشبكة Wi-Fi الأساسية. في المنزل أو في مكان العمل، يجب توفير اتصال Wi-Fi للضيوف. هذا يسمح لاتصالك الرئيسي المشفر والمؤمن بكلمة مرور أن يظل آمنًا وخاليًا من الاعتراض. إذا قرر شخص ما "التنصت على الشبكة من خلال اعتراض الاتصال" للحصول على معلومات، فلن يتمكن من الوصول إلى النشاط الذي ترغب أنت والآخرون في الحفاظ على خصوصيته.

  • استخدم VPN. في حالة اتصل شخص ما بشبكتك الرئيسية - سلكية أو لاسلكية أو حتى خلوية - لاعتراض حركة المرور على الشبكة، يمكن لشبكة افتراضية خاصة (VPN) حماية بياناتك. الشبكات الافتراضية الخاصة هي خدمات تمنحك "نفقًا" خاصًا ومشفّرًا على أي اتصال إنترنت تستخدمه. اتصالك ليس فقط محميًا من الأعين غير المرغوب فيها، ولكن بياناتك ستكون مجهولة المصدر لذلك لا يمكن تتبعها.

  • حافظ على أمان جميع الأجهزة والخدمات المتصلة بالشبكة. كثير من الناس على دراية بممارسات أمان الإنترنت لأجهزة الكمبيوتر المحمولة والتقليدية. ومع ذلك، فإن تأمين شبكتك نفسها، بالإضافة إلى جميع أجهزتك الذكية والخدمات السحابية، لا يقل أهمية عن ذلك. تأكد من حماية الأجهزة التي يتم التغاضي عنها بشكل شائع مثل أنظمة المعلومات والترفيه في السيارة وأجهزة توجيه الشبكة المنزلية. يمكن أن تؤدي انتهاكات البيانات على هذه الأجهزة إلى استخدامها في هجمات الهندسة الاجتماعية.

 

 

  1. الحفظ على أمن جهازك

إن الحفاظ على أجهزتك نفسها لا يقل أهمية عن جميع سلوكياتك الرقمية الأخرى. احمي هاتفك المحمول وجهازك اللوحي وأجهزة الكمبيوتر من خلال:

  • استخدم برامج الأمان ففي حالة نجاح هجوم الهندسة الاجتماعية في اقناعك بتحميل برنامج ضار. ولمكافحتها والحماية منها عليك استخدام برامج مكافحة الفيروسات والبرامج الضارة للقضاء على كل مصادر الخطر.

  • لا تترك أجهزتك غير آمنة في الأماكن العامة مطلقًا. قم دائمًا بقفل جهاز الكمبيوتر والأجهزة المحمولة، خاصة في العمل. عند استخدام أجهزتك في الأماكن العامة مثل المطارات والمقاهي، احتفظ بها دائمًا في حوزتك.

  • حافظ على تحديث جميع برامجك بمجرد توفرها. توفر التحديثات الفورية لبرنامجك إصلاحات أمان أساسية. عند تخطي أو تأخير التحديثات لنظام التشغيل أو التطبيقات، فإنك بذلك تترك ثغرات أمنية معروفة مكشوفة للمتسللين لاستهدافها. نظرًا لأنهم يعرفون أن هذا سلوك العديد من مستخدمي الكمبيوتر والجوّال، فإنك تصبح هدفًا رئيسيًا لهجمات البرامج الضارة.

  • تحقق من انتهاكات البيانات المعروفة لحساباتك عبر الإنترنت. ضع حسابات في خدمات مثل Kaspersky Security Cloud والتي تقوم بنشر ومتابعة عمليات اختراق البيانات الجديدة فإذا تم تضمين حساباتك في بيانات تم اختراقها، فستتلقى إشعارًا مع نصائح حول كيفية اتخاذ إجراء.

 

تبدأ الحماية من الهندسة الاجتماعية بالتعليم والوعي الامني. إذا كان جميع المستخدمين على دراية بالتهديدات، فسوف تتحسن سلامتنا كمجتمع جماعي. تأكد من زيادة الوعي بخاطر الهندسة الاجتماعية من خلال مشاركة ما تعلمته مع زملائك في العمل وعائلتك وأصدقائك.

You can share this post!

ما هو أمن المعلومات ؟ تعريفه و عناصره و مجالاته

author

Mahmoud G Aljamal

By Admin

مهندس أمن معلومات

مقالات ذات صلة

التعليقات