【网络安全】社会工程学攻击与防范

一、社会工程学概述

1、社会工程学的定义

通过利用人们的心理弱点、本能反应、好奇心、信任、贪婪等一些心理陷阱进行的诸如欺骗、伤害、信息盗取、利益谋取等对社会及人类带来危害的行为或方法。

当网络恶意攻击者无法通过纯粹的计算机技术达到目的时,高超的情商将取代智商成为进一步打开突破口的武器,研究这些恶意攻击的安全人员也将跟进这些特殊而神秘的手段,从而在长期内形成安全领域独树一帜的理论。

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

2、常规黑客攻击与社会工程学攻击的区别

常规黑客攻击 社会工程学攻击 
攻击对象 网络设备、服务器、应用程序、中间件…
攻击手段工具扫描、破解密码、远程命令执行、溢出、Ddos、基线问题、漏洞应用等。利用人贪婪、自私、好奇、信任等等心理弱点获取价值信息进而达到目的

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

3、社会工程学攻击

是一种利用"社会工程学" 来实施的网络攻击行为。

基于人的社会工程学攻击:需要人与人的互动来接触到需要窃取到的信息,这类攻击者一般具有很强的人际交往能力。他们甚至利用假冒身份获取信任、好感、同情或树立权威性。

基于 计算机 的社会工程学:攻击使用软件来获取所需要的信息,这类攻击者常常通过伪装真实意图,诱导被害者下载或点击恶意链接,从而导致系统未授权访问或重要信息泄露。

对抗社会工程学最有效的方式: 定期培训、科普、演练提升全员安全意识。

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

二、社会工程学攻击形式

安全威胁:公开信息分析、网络钓鱼 、电话欺诈 、网络勒索 、物理接入&跳板攻击、垃圾搜索 、物理中间人劫持 假冒服务商等

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

1、信息收集

信息收集(Information Gathering),是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到攻击的成功率和攻击时间。收集到相关信息后会尝试在被测试对象网站中进行无害利用以判断信息有效性,如尝试手工登陆。

攻击方式

1)根据搜索引擎、官网、后台等收集目标的信息以及资料

2)根据踩点或调查获得目标的信息以及资料

3)根据企业或者人员管理缺陷所获得目标信息以及资料

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

2、社交欺骗

社交欺骗通过聊天软件或电话,伪装拜访人员,假冒技术支持、假冒客户、假冒第三方通过聊天了解公司项目进展情况、申请账号权限、重置密码、打款等获取信息。

攻击方式

1)伪装身份,攻击者往往伪装自己的身份以求博得好感或同情

2)设置情节,以聊天的形式,让被攻击者信任,放松警惕

3)顺藤摸瓜,通过情节推进,扩展信息,进行信息刺探

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

3、网络钓鱼

网络钓鱼攻击者通过搜集到的信息开展人物画像,冒充亲友、同事、金融机构与执法部门等发送钓鱼邮件,诱惑用户进入该页面下载运行程序,或要求填写账户和口令以便验证身份,或者引诱用户打开带病毒的附件,意图引诱收件人给出敏感信息(用户名、口令、账号ID、PIN码等)

攻击方式

1)利用虚假邮件进行攻击

2)利用虚假网站进行攻击

3)利用即时通讯软件进行攻击

4)利用特洛伊木马进行攻击

5)利用移动通信产品进行攻击

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

4、利用企业管理模式的攻击

物理入侵

物理入侵是指通过各种办法和手段,绕过保安和门禁等保障,突破第一道防线,进入办公区。门口的保安的安全意识和门禁系统的安全性是企业最外层的防护,如果它们存在一定的风险,攻击者可以利用此风险成功入侵到企业内部。

密码心理学

从某大学中随机抽取一百名学生,让他们写下一个单词,并告诉他们这个单词是用于设置电脑登陆口令,且将来的使用率很高,要求他们慎重考虑。测试后,发现使用自己姓名的中文拼音者最多( 37人);使用常用英文单词的有3人,使用自己的出生日期有7人,其中有3人还使用了常用的日期表示方法,如970203等

随意上传重要资料到互联网

集团监测发现有人在Github上传公司某重要业务系统的网站备份文件,源代码中存在大量敏感信息。在百度文库、网盘、招投标网站等均发现 涉及公司重要系统的技术规范、网络拓扑、源代码等信息。

攻击方式

1)针对企业人员管理缺陷所得到的信息以及资料

2)针对企业内部对于内部资料管理以及传播缺陷所得到的信息以及资料

3)针对企业人员对于密码管理缺陷所得到的信息以及资料

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

三、社会工程学防范

1、钓鱼邮件

1)看发件人地址:钓鱼邮件的发件人地址经常会进行伪造。

2)看邮件标题:主题关键字涉及“系统管理员”、“通知”、“订单”、“采购单”、“发票”、“会议日程”、“参会名单”、“历届会议回顾”等,收到此类关键词的邮件,需提高警惕

3)看正文措辞:对使用“亲爱的用户”、“亲爱的同事”等一些泛化问候的邮件应保持警惕。同时也要对任何制造紧急气氛的邮件提高警惕,如要求“请务必今日下班前完成”,这是让人慌忙中犯错的手段之一。

4)看正文目的:当心对方索要登录密码,一般正规的发件人所发送的邮件是不会索要收件人的邮箱登录账号和密码的,所以在收到邮件后要留意此类要求避免上当。

5)看正文内容:当心邮件内容中需要点击的链接地址,若包含“&redirect”字段,很可能就是钓鱼链接; 当心垃圾邮件的“退订”功能,有些垃圾邮件正文中的“退订”按钮可能是虚假的。点击之后可能会收到更多的垃圾邮件,或者被植入恶意代码。可以直接将发件人拉进黑名单,拒收后续邮件

2、防社工措施

1)物理入侵:落实出入登记,禁止陌生人员进入办公区域

2)信息泄露:强化对敏感信息的保护意识,不要泄露个人及公司敏感信息

3)诈骗电话:提高对未知来电的防范意识,不要轻信未知来电的话语

4)公共热点:要查证公共热点的可靠性,不要轻易连接未知的无线网络

5)共享资源:要把握共享资源的方式和范围,不要造成敏感信息的扩散泄露

6)环境渗透:要规避周围环境中的敏感信息,不要给攻击者获取信息的机会

7)钓鱼邮件:要开启对邮件信息的认证过滤,不要点击任何未经确认的邮件

8)钓鱼网站:要加强对网站真实可靠的确认,不要轻易输入自身的账号密码

9)钓鱼U盘:要保持对未知存储介质的警惕,不要轻易读取未知U盘的数据

10)总体防护:要提高个人信息安全防范意识,不给攻击者可乘之机

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,需要点击下方链接即可前往获取 

 读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击)

同时每个成长路线对应的板块都有配套的视频提供: 

大厂面试题

 

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~ 

读者福利 | CSDN大礼包:《网络安全入门&进阶学习资源包》免费分享(安全链接,放心点击) 

特别声明:

此教程为纯技术分享!本教程的目的决不是为那些怀有不良动机的人提供及技术支持!也不承担因为技术被滥用所产生的连带责任!本教程的目的在于最大限度地唤醒大家对网络安全的重视,并采取相应的安全措施,从而减少由网络安全而带来的经济损失。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/16157.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

9.Redis之list类型

list相当于链表、数据表 1.list类型基本介绍 列表中的元素是有序的"有序"的含义,要根据上下文区分~~有的时候,谈到有序,指的是"升序","降序”有的时候,谈到的有序,指的是, 顺序很关键~~如果把元素位置颠倒,顺序调换.此时得到的新的 List 和之前的 Li…

新闻稿海外媒体投稿,除了美联社发稿(AP)和彭博社宣发(Bloomberg),还有哪些优质的国外媒体平台可以选择

发布高质量的新闻稿到海外媒体,除了美联社发稿(AP)和彭博社发稿(Bloomberg),还有许多其他优质的媒体平台可以选择。以下是一些受欢迎和高效的海外媒体发布平台: 路透社 (Reuters) 路透社是全球最…

IIC通信(STM32)

一、IIC概念 1、两根通信线:SCL(Serial Clock)、SDA(Serial Data) 同步,半双工 2、带数据应答 3、支持总线挂载多设备(一主多从、多主多从)一般使用一主多从。一主多从的…

【深度学习】paddlets,时序数据预测

文章目录 一、环境二、题目1三、题目2四、题目3五、函数参数 资料: https://paddlets.readthedocs.io/zh-cn/latest/source/api/paddlets.models.base.html#paddlets.models.base.BaseModel.recursive_predict https://aistudio.baidu.com/projectdetail/5866171?…

陪跑真正值钱的不是教程,是你遇到那个挡住你的问题时,身边有个靠谱的人

今天分享两个概念,一个是意识决定一切,一个是大道至简,做项目就是按部就班的遵循事情发展规律去做。 先说第一个概念,意识决定一切。我们说的凡事预则立不预则废,就是计划了去做就会有结果。 给你们一个表,…

MySQL——索引与事务

目录 前言 一、索引 1.索引概述 (1)基本概念 (2)索引作用 (3)索引特点 (4)适用场景 2.索引的操作 (1)查看索引 (2)创建索引…

文科论文,使用AI写作时能够提供实证数据吗?

人工智能时代,为了撰写论文提供思路及高效,利用AI撰写论文已是常态,可撰写文科论文通常研究中都需要实证数据,而AI撰写论文时能够提供这样的数据吗? 一、什么是实证数据 实证数据是指从研究报告、财务报表、新闻报道…

计算机网络——TCP 协议的三次握手 / 四次挥手

简述 TCP / UDP 协议都是传输层的协议。 UDP 是面向无连接的协议,就是说发送端不在乎消息数据是否传输到接收端了,所以会出现数据丢失的情况,所以可靠性也不高。 TCP 是面向连接的、可靠的、基于字节流的传输层协议。所谓面向连接的&#…

Flink-cdc更好的流式数据集成工具

What’s Flink-cdc? Flink CDC 是基于Apache Flink的一种数据变更捕获技术,用于从数据源(如数据库)中捕获和处理数据的变更事件。CDC技术允许实时地捕获数据库中的增、删、改操作,将这些变更事件转化为流式数据,并能够…

Windows平台C#版RTSP转RTMP直播推送定制版

技术背景 前几年我们发布了C版的多路RTMP/RTSP转RTMP转发官方定制版。在秉承低延迟、灵活稳定、低资源占用的前提下,客户无需关注开发细节,只需图形化配置转发等各类参数,实现产品快速上线目的。 如监控类摄像机、NVR等,通过厂商…

【启程Golang之旅】深入解析函数的奥秘与技巧

欢迎来到Golang的世界!在当今快节奏的软件开发领域,选择一种高效、简洁的编程语言至关重要。而在这方面,Golang(又称Go)无疑是一个备受瞩目的选择。在本文中,带领您探索Golang的世界,一步步地了…

【全开源】海报在线制作系统源码(ThinkPHP+FastAdmin+UniApp)

打造个性化创意海报的利器 引言 在数字化时代,海报作为一种重要的宣传媒介,其设计质量和效率直接影响着宣传效果。为了满足广大用户对于个性化、高效制作海报的需求,海报在线制作系统源码应运而生。本文将详细介绍海报在线制作系统源码的特…

AbMole - 肿瘤发展与免疫器官的“舞蹈”:一场细胞层面的时间赛跑

在生物医学领域,肿瘤与免疫系统之间的相互作用一直是研究的热点话题。肿瘤细胞不是孤立存在的,它们与宿主的免疫系统进行着一场复杂的“舞蹈”。 最近,一项发表在《Molecular & Cellular Proteomics》杂志上的研究,为我们揭开…

【C++】二分查找算法

1.题目 2.算法思路 暴力解法:可以将数组遍历一遍,就可以找到。时间复杂度为O(n)。不算太差,可以接受。 但是有更优秀的解法: 就是二分查找算法。 算法的特点:我们所查找的“数组”具有二段性。这里的二段性不一定有…

Oracle 并行和 session 数量的

这也就是为什么我们指定parallel为4,而实际并行度为8的原因。 insert create index,发现并行数都是加倍的 Indexes seem always created with parallel degree 1 during import as seen from a sqlfile. The sql file shows content like: CREATE INDE…

滑不动窗口的秘密—— “滑动窗口“算法 (Java版)

本篇会加入个人的所谓鱼式疯言 ❤️❤️❤️鱼式疯言:❤️❤️❤️此疯言非彼疯言 而是理解过并总结出来通俗易懂的大白话, 小编会尽可能的在每个概念后插入鱼式疯言,帮助大家理解的. 🤭🤭🤭可能说的不是那么严谨.但小编初心是能让更多人能接…

《python编程从入门到实践》day39

# 昨日知识点回顾 创建主页、继承模版、显示特定主题页面 # view.py from django.shortcuts import render# 导入所需数据相关联的模型 from .models import Topic# Create your views here. def index(request):"""学习笔记的主页"""#…

Java进阶学习笔记13——抽象类

认识抽象类: 当我们在做子类共性功能抽取的时候,有些方法在父类中并没有具体的体现,这个时候就需要抽象类了。在Java中,一个没有方法体的方法应该定义为抽象方法,而类中如果有抽象方法,该类就定义为抽象类…

ISCC2024个人挑战赛WP-迷失之门

&#xff08;非官方解&#xff0c;以下内容均互联网收集的信息和个人思路&#xff0c;仅供学习参考&#xff09; 迷失之门 方法一&#xff1a; IDA看一下 check函数逻辑 进入到check2函数 R键将ascii码转字符&#xff0c;写出逆向脚本 #include <stdio.h> #include &l…

Linux C++ Socket 套接字、select、poll、epoll 实例

文章目录 1. 概述2. TCP 网络编程实例2.1 服务器端2.2 客户端2.3 运行截图 3. I/O 模型3.1 阻塞式I/O模型3.2 非阻塞I/O模型3.3 I/O 复用模型3.4 信号驱动式I/O3.5 异步I/O模型 4. I/O复用之 select4.1 select 函数描述4.2 服务端代码4.3 客户端代码4.4 运行截图 5. I/O复用之 …