مقابله با تهدیدات مهندسی اجتماعی
13 نمونه واقعی از حملات فیشینگ و راهکار مقابله با آن‌ها
سطح ذکاوت و تیزهوشی کاربران نسبت به گذشته بالاتر رفته و ابزارهای مبارزه با حملات فیشینگ بهبود پیدا کرده‌اند، اما هنوز هم مجرمان سایبری در برخی از حملات موفق هستند. هکرها از روش‌های مختلفی برای فریب کاربران استفاده می‌کنند، در برخی موارد وعده سود مالی کلان می‌دهند و در برخی موارد با تهدید فیزیکی یا سایبری سعی در فریب کاربران دارند. معمولا شرکت‌ها بیشتر از کاربران عادی قربانی حملات فیشینگ می‌شوند. حملاتی که در برخی موارد خسارت‌های چند صد میلیونی به شرکت‌ها وارد می‌کند. آمارها نشان می‌دهند موفقیت هکرها در بیشتر موارد زیاد است، زیرا همواره یک گام جلوتر از قربانیان خود هستند. یکی از مهم‌ترین تهدیداتی که پلیس فتا بارها و بارها درباره آن هشدار داده، فیشینگ است. حمله‌ای که با هدف سرقت حساب‌های بانکی به شیوه‌های مختلف پیاده‌سازی می‌شود. در سال‌های اخیر که خریدهای آنلاین نزد کاربرانی ایرانی رواج پیدا کرده، هکرها به شیوه‌های مختلف سعی در فریب کاربران داشته‌اند. به همین علت ضروری است با ترفندهای مختلفی که هکرها در کلاه‌برداری فیشینگ از آن استفاده می‌کنند آشنا باشیم. همچنین، در بحث آموزش دوره‌های امنیتی، به ویژه دوره‌های سکوریتی پلاس و CEH یکی از مهم‌ترین مباحثی که افراد باید تسلط کاملی بر آن داشته باشند، آشنایی با سناریوهای مختلف پیاده‌سازی حملات فیشینگ است. در این مقاله با 13 سناریو واقعی فیشینگ که زبده‌ترین کاربران را نیز فریب داده‌اند آشنا می‌شویم و در ادامه راهکار مقابله با این حملات را بررسی می‌کنیم.

1. تهدید به غیرفعال شدن

در بیشتر موارد این ترفند موفقیت‌آمیز است، زیرا هیچ تهدیدی سریع‌تر از هشدار غیر فعال شدن یک حساب کاربری، قربانیان را شتاب‌زده نمی‌کند که عکس‌العمل سریعی نشان دهند. هر کاربری ممکن است یک پیام هشدار جعلی با این مضموم دریافت کند که حساب بانکی او کمتر از یک ساعت دیگر غیر فعال می‌شود یا حساب کاربری اینستاگرامی که ساخته تا چند ساعت دیگر غیر فعال می‌شود، مگر آن‌که کارهای مدنظر هکر است را انجام دهد. روزانه ایمیل‌های به ظاهر واقعی از سوی سایت‌ها، شبکه‌های اجتماعی و شرکت‌هایی که عضو آن‌ها هستیم دریافت می‌کنیم. در متن ایمیل‌ها نوشته می‌شود اگر روی پیوند درج شدن در متن کلیک نکنید یا نام کاربری و گذرواژه را در کوتاه‌ترین زمان وارد نکنید، اعتبار حساب کاربری شما در اینستاگرام یا حتا بانکی که در آن حساب باز کرده‌اید بسته می‌شود و عواقبش بر عهده شما است. در گذشته این حملات به سادگی شناسایی می‌شدند، اما امروزه این حملات به اندازه‌ای واقعی هستند که شناسایی آن‌ها کار خیلی مشکلی است. در برخی موارد ایمیل‌های دریافتی آدرس‌هایی کاملا شبیه به آدرس واقعی یک شرکت دارند، در برخی موارد در متن ایمیل‌ از اصطلاح مراقب مجرمان سایبری باشید استفاده می‌شود یا در ابتدا یا انتهای ایمیل نوشته می‌شود که ایمیل توسط ضدویروس‌ها بررسی شده است. اگر ایمیلی از شرکتی دریافت کردید که هیچ‌گونه ارتباطی با شرکت ندارید از باز کردن ایمیل صرفنظر کنید و اگر در مورد ایمیلی مشکوک هستید برای اطمینان خاطر یک تماس تلفنی با شرکت برقرار کنید.  
چگونه تهدید غیر فعال شدن حساب را شناسایی کنیم؟
هر زمان روی پیوندی کلیک می‌کنید، به نوار آدرس مرورگر نگاه کنید تا مطمئن شوید همان آدرس همیشگی است که برای ورود به حساب کاربری از آن استفاده می‌کنید. برای اطمینان خاطر روی پیوند درون ایمیل کلیک نکنید و به شکل دستی آدرس سایت را در مرورگر تایپ کنید. 

2. وب‌سایت‌هایی با نام‌های یکسان

تشخیص تفاوت یک سایت جعلی و یک سایت واقعی بسیار سخت است، به ویژه زمانی‌که کاربران تنها به رابط کاربری و چیدمان عناصر درون یک صفحه دقت می‌کنند و همه چیز را مشابه با نمونه واقعی تصور می‌کنند. صفحات جعلی به دقیق‌ترین شکل ممکن طراحی می‌شوند و تنها در آدرس وب‌سایت یک اختلاف بسیار جزیی با نمونه واقعی دارند. در شکل 2 تصویری از یک ایمیل فیشینگ را مشاهده می‌کنید که ادعا می‌کند از سوی یک بانک واقعی ارسال شده است. در نمونه یاد شده بیشتر کاربران عضو Sun Trust به سادگی فریب این ایمیل را خوردند، زیرا شباهت‌ها بسیار زیاد بود. 
چگونه وب‌سایت‌های با نام یکسان را تشخیص دهیم؟
همواره پیوند درون یک ایمیل که درخواست می‌کند روی آن کلیک کنید را به دقت بررسی کنید تا مطمئن شوید به دامنه درستی اشاره دارد. هیچ‌گاه در ایمیل، روی پیوندهای کوتاه شده کلیک نکنید، زیرا نمی‌دانید پیوند پنهان شدن در لینک‌های کوتاه شما را به چه سایتی هدایت می‌کنند. در حالت ایده‌آل بهتر است به شکل دستی آدرس یک سایت را وارد کنید. 

3. کلاه‌برداری نیجریه‌ای

کلاه‌برداری نیجریه‌ای یکی از شناخته‌شده‌ترین حملات دنیای فیشینگ هستند، زیرا قدمتی طولانی دارد و بیشتر توسط هکرهای کشور نیجریه استفاده می‌شد، اما امروزه مقیاس جهانی پیدا کرده است. حملاتی که متاسفانه در بیشتر موارد موفقیت‌آمیز هستند. هکرهایی که از حمله کلاه‌برداری نیجریه‌ای استفاده می‌کنند، روزانه صدها هزار ایمیل برای کاربران مختلف در سراسر جهان ارسال می‌کنند که بخش عمده‌ای از ایمیل‌ها توسط کاربران خوانده نمی‌شود یا توسط نرم‌افزارهای ضدفیشینگ مسدود می‌شوند. حمله فیشینگ نیجریه‌ای قرار نیست یک کاربر عادی را فریب دهد، بلکه به دنبال کاربرانی است که آسیب‌پذیر هستند. در این حملات به عمد اشتباهات گرامری و تایپی (بیشتر انگلیسی) در متن ایمیل‌ها درج می‌شود تا کاربر تصور کند ایمیل از جانب شخصی ارسال شده که تسلط کافی به زبان ندارد و باعث می‌شود قربانی به متن ایمیل به عنوان یک ایمیل واقعی دقت کند. این ایمیل‌ها به سادگی هر فردی حتا مشهورترین افراد را فریب می‌دهند. 
چگونه حمله کلاه‌برداری نیجریه‌ای را شناسایی کنیم؟
در این مدل حملات هیچ پیوند یا ضمیمه‌ای وجود ندارد و تنها از جملاتی شبیه به اگر پولی داشتم ادامه تحصیل می‌دادم، مشکلات مالی متعدد مانع ادامه زندگی می‌شود استفاده می‌شود. زمانی که قربانی به چنین ایمیل‌هایی پاسخ دهد، هکر در مرحله بعد شماره حسابی ارسال می‌کند و تقاضای مبلغی می‌کند. 

4. تهدید به بازداشت 

هکرها می‌دانند که بیشتر مردم در زندگی کارهای اشتباهی انجام داده‌اند و از بابت انجام کارها عذاب وجود دارند، بنابراین سعی می‌کنند از این احساس گناه سوء استفاده کنند. حتا اگر فردی کار غیر قانونی انجام نداده باشد، بازهم هکر به شکلی او را فریب می‌دهد که فرض کند همه چیز برای او تمام شده است. در این حمله کاربر به بازداشت یا رفتن به زندان تهدید می‌شود. در ایالات متحده و بیشتر کشورهای اروپایی هکرها از هشدارهای جعلی شبیه به هشدارهای پلیس، هشدار به دانلود غیرقانونی فیلم‌ها و آهنگ‌ها توسط کاربر یا استفاده از ابزارهای غیرقانونی برای دسترسی به سایت‌ها و دور زدن قوانین استفاده می‌کنند تا قربانی را فریب دهند. در بیشتر موارد تهدیدات تلفنی هستند و شوک بزرگی به افراد می‌دهند. اگر تماس تلفنی دریافت کردید که شخصی خود را مقامی از یک نهاد دولتی معرفی کرد، شما را به کاری متهم کرد و بعد از مدتی درخواست کرد پولی به او بدهید تا مشکلاتان برطرف شود، مطمئن باشید با یک کلاه‌بردار در حال گفت‌وگو هستید، بهتر است برای اطمینان خاطر با پلیس تماس بگیرید. 
چگونه تهدید به بازداشت را تشخیص دهیم؟
صبور باشید و هشدار را بررسی کنید. آیا فردی که تماس گرفته به جزییات درست و واقعی اشاره کرده؟ در بیشتر موارد کلاه‌برداران شناخت کافی از افراد ندارند. 

5 کلاه‌برداری پشتیبانی فنی

این حمله بیشتر توسط ایمیل انجام می‌شود، هرچند اجرای آن از طریق وب یا تماس تلفنی هم مشاهده شده است. در بیشتر موارد این حملات با موفقیت پیاده‌سازی می‌شوند. در اغلب موارد هکر خود را فردی از دپارتمان فنی یک شرکت معتبر معرفی می‌کند. جعل ایمیل‌ها و تماس‌های شرکت‌های بزرگ کار سختی نیست. در یک نمونه متداول، هکر در اولین گام پیش شماره یا شماره خاص تهیه می‌کند و در مرحله بعد پیش‌شماره مذکور را به یک سرویس پیام‌رسان اینترنتی که می‌تواند تماس‌ها را به هر نقطه‌ای از جهان هدایت کند، متصل می‌کند. در مرحله بعد جست‌وجویی با هدف شناسایی قربانیان انجام می‌دهد و سعی می‌کند درباره نرم‌افزار یا سیستم‌عامل قربانیان اطلاعاتی به دست آورد. در ادامه با قربانی تماس می‌گیرد و اعلام می‌دارد نرم‌افزار پیام‌رسان یا سیستم‌عاملی که روی دستگاه نصب است به بدافزارهای خطرناکی آلوده شده یا تنظیمات نرم‌افزار به اشتباه روی سیستم پیکربندی شده‌اند و باید نرم‌افزاری برای حل مشکل خریداری شود. قربانی نرم‌افزار را خریداری و روی سیستم نصب می‌کند، در حالی که یک کی‌لاگر روی سیستم نصب کرده که اطلاعات کارت اعتباری را سرقت می‌کند. در نوع دیگر شرکت‌هایی خود را نماینده شرکت‌های بزرگ تولید خودرو معرفی می‌کنند و به شکلی ضمنی تهدید می‌کنند که اگر محصول آن‌‌ها را خریداری نکنید، برای همیشه شانس خرید این محصول را از دست می‌دهید. افرادی که خودروی جدیدی خریداری می‌کنند پس از گذشت مدت زمانی چنین تماس‌هایی را دریافت می‌کنند. 
چگونه کلاه‌برداری‌های پشتیبانی فنی را شناسایی کنیم؟
در چنین شرایطی بهتر است به تماس‌ها توجه نکنید و با فردی آگاه مشورت کنید یا در صورت امکان با شرکت اصلی تماس بگیرید. 

6. بدافزارهای سئو

یکی از رایج‌ترین شیوه‌های کلاه‌برداری فیشینگ، نمایش لینک نرم‌افزارهای مخرب در ابتدای فهرست نتایج جست‌وجو با هدف ترغیب کاربران به دانلود و نصب بدافزار است. شکل زیر نمونه‌ای از این پیوندهای مخرب را نشان می‌دهد. این بردار حمله مسموم‌سازی بهینه‌سازی موتور جست‌وجو Search Engine Optimization (SEO) Poisoning 
نام دارد. حمله فوق به این شکل کار می‌کند که شما یک مشکل فنی پیدا می‌کنید یا پیغام خطایی از سیستم‌عامل یا یک نرم‌افزار کاربردی دریافت می‌کنید و به سراغ گوگل می‌روید تا اطلاعاتی درباره مشکل فنی به دست آورید. در بیشتر موارد مشکل و راه‌حل پیدا می‌شوند، اما گاهی اوقات وب‌سایت‌هایی پیدا می‌شوند که شبیه به سایت اصلی هستند و پیشنهاد ارائه راهکار سریع‌تری برای حل مشکل می‌دهند و درخواست می‌کنند تا نرم‌افزار پیشنهادی روی سامانه کاربر نصب شود، نرم‌افزاری که آلوده به کدهای مخرب است. در شکل زیر کد خطایی جست‌وجو شده که وجود خارجی ندارد. موتور جست‌وجو سعی می‌کند بر مبنای کلیدواژه Fix-it software بهترین نتیجه را پیدا و به کاربر نشان دهد. در مثال یاد شده راهکاری برای حل مشکل وجود ندارد و شاید لینک‌ها مخرب نباشند، اما ممکن است کاربر را به سمت نرم‌افزارهایی که به آن‌ها Pest گفته می‌شود هدایت کنند. 
چگونه مشکل بدافزارهای سئو را شناسایی کنیم؟
برای دریافت پشتیبانی فنی باید به سایت اصلی تولیدکننده نرم‌افزار مراجعه کنید. 

7. کلاه‌برداری مالی Craigslist

برخی از هکرها در سایت‌های حراجی و بر مبنای تبلیغات شخصی کلاه‌برداری می‌کنند. متداول‌ترین روشی که هکرها از آن استفاده می‌کنند دام فیشینگ سایت کریگزلیست (Craigslist) است. این روش زمانی انجام می‌شود که شخصی قصد فروش کالایی را دارد. در روش فوق زمانی‌که قربانی محصولی را برای فروش قرار می‌دهد، در مدت زمانی کوتاهی خریداری پیدا می‌شود که پیشنهاد خرید کالا همراه با هزینه تحویل را می‌دهد، در برخی موارد خریدار پیشنهاد می‌دهد اگر شخص ثالث و قابل اعتماد خریدار محصول را آزمایش کند پول بیشتری پرداخت می‌کند و از قربانی درخواست می‌کند مبلغی به طرف ثالث پرداخت کند. در ادامه خریدار یک چک با رقم تعیین شده به فروشنده می‌دهد که مبلغ کالا و پولی که به طرف ثالث پرداخت شده در آن چک قید شده‌اند. زمانی‌که قربانی به بانک مراجعه می‌کند، بانک می‌گوید چک جعلی است و برگشت می‌زند. در این حالت قربانی پولی که به طرف ثالث داده را برای همیشه از دست می‌دهد.
چگونه کلاه‌برداری فوق را شناسایی کنیم؟
برای شناسایی این مدل حملات حتما باید توصیه‌نامه و خط‌مشی‌های سایت‌هایی که قصد فروش کالا در آن سایت‌ها را دارید مطالعه کنید.
 

8. کلاه‌برداری یک دوست را نجات دهید!

یکی از قدیمی‌ترین کلاه‌برداری‌های فیشینگ نجات یک دوست است. پیش از پیدایش اینترنت کلاه‌برداران از این تکنیک حمله استفاده می‌کردند و زمانی که فردی از خانه خارج می‌شد، مجرمان با منزل شخص تماس می‌گرفتند و به فردی که تماس را پاسخ می‌داد اعلام می‌کردند شخص خارج شده از خانه تصادف کرده یا گروگان گرفته شده و باید در کوتاه‌ترین زمان مبلغ درخواستی را به حسابی واریز کنند. امروزه چنین کلاه‌برداری‌هایی از طریق فیس‌بوک یا ایمیل انجام می‌شود. هکرها سعی می‌کنند یک حساب کاربری در یک شبکه اجتماعی همچون فیس‌بوک را هک کنند تا اطلاعات دقیقی در ارتباط با فرد به دست آورند. در مرحله بعد به فهرست مخاطبان شخص مراجعه می‌کنند و درخواست می‌کنند برای نجات جان دوست‌شان مبلغی به یک شماره حساب واریز کنند، در غیر این صورت اتفاقات وحشتناکی برای مالک حساب و خود مخاطب رخ می‌دهد. این مدل کلاه‌برداری‌ بیشتر در زمان بروز بلایای طبیعی انجام می‌شود. به‌طور مثال، پس از یک زلزله یا طوفان، کلاه‌برداران به افراد مختلف پیام می‌زدند که برای نجات افرادی که دچار حادثه شده‌اند، مبلغی به حساب آن‌ها واریز کنند. این مدل حملات بیشتر افرادی که مسن‌تر هستند را قربانی می‌کند، زیرا نگران فرزندان و سایر افراد خانواده هستند. 
چگونه کلاه‌برداری نجات یک دوست را تشخیص دهیم؟
هیچ‌گاه برای فردی که شناختی از او ندارید پول ارسال نکنید و سعی کنید سوالاتی بپرسید که شخص واقعی پاسخ را می‌داند. 

9. کلاه‌برداری انتقال پول

کلاه‌برداری‌های فیشینگ حتا مجرب‌ترین مدیران شرکتی را قربانی می‌کند. خسارت‌های این مدل کلاه‌برداری‌ها در برخی موارد به هزاران یا میلیون‌ها دلار می‌رسد. 
جالب آن‌که گوگل و فیس‌بوک هم قربانی این حملات شدند و بیش از 100 میلیون دلار از دست دادند. در این حمله، هکرها موفق شدند نرم‌افزاری در درپارتمان حساب‌داری شرکت‌های فوق نصب کنند تا تراکنش‌های عادی را زیر نظر بگیرند، در ادامه توانستند اطلاعات یکی از پیمانکاران دو شرکت فوق را جعل کنند و میلیون‌ها دلار فاکتور برای شرکت‌ها ارسال کنند. البته گوگل و فیسبوک بعدها اعلام کردند کلاه‌برداری فوق را شناسایی کرده‌اند و توانسته‌اند پول‌های به سرقت رفته را بازپس گیرند. 
در سال 2016 میلادی هکرها توانستند نزدیک به 3 میلیارد دلار را با تکنیک انتقال وجه تجاری به سرقت ببرند و اغلب شرکت‌ها موفق نشدند پول به سرقت رفته را به دست آورند. 
چگونه حمله کلاه‌برداری انتقال وجه آنلاین را شناسایی کنیم؟
برای شناسایی این کلاه‌برداری باید از مکانیزم‌های پیشگیری از انتقال وجه بدون اعتبارسنجی استفاده کرد. بهتر است کامپیوترهایی که در فرآیند انتقال وجه استفاده می‌شوند از شبکه عادی شرکت مجزا باشند و تنها برای انجام تراکنش‌های مالی استفاده شوند. 

10. جویندگان کار 

این حمله جویندگان کار را هدف قرار می‌دهد، زیرا یکی از مهم‌ترین قربانیانی هستند که هکرها به سراغ آن‌ها می‌روند. البته هکرهای عادی به سراغ این افراد نمی‌روند و بیشتر مجرمان سایبری هستند که جویندگان کار را هدف قرار می‌دهند. هکرها در سایت‌های کاریابی به شکلی فعالیت می‌کنند که جویندگان کار حتا متوجه نشوند که قربانی یک فرآیند غیرقانونی پول‌شویی قرار گرفته‌اند.
در این روش هکرها پس از استخدام جویندگان کار از آن‌ها مدارک لازم را دریافت می‌کنند و سپس وجهی به حساب آن‌ها واریز می‌کنند و درخواست می‌کنند مبلغ یاد شده به حساب فردی دیگری انتقال داده شود و قربانی درصدی را برای خود نگه دارد.
در برخی موارد این قربانیان حقوق ثابتی دارند. در نمونه‌های حرفه‌ای‌تر هکرها از قربانیان می‌خواهند که پول به دست آمده را به بیت‌کوین تبدیل کنند و رمزارز را برای فرد دیگری ارسال کنند. در این حالت قربانی یک اقدام مجرمانه انجام می‌دهد که نتیجه آن به زندان رفتن است، در حالی که هکر هیچ ردی از خود باقی 
نمی‌گذارد. 
چگونه این حمله را تشخیص دهیم؟
اگر کاری که انجام می‌دهید وقت زیادی در روز نمی‌گیرد و تنها از شما درخواست می‌شود در ازای دریافت پورسانتی وجهی از حساب خود به حساب دیگری انتقال دهید باید بدانید که فردی در حال کلاه‌برداری از شما است. اگر سابقه چنین کاری را داشته‌اید باید فورا فعالیت خود را قطع و با وکیلی صحبت کنید.  دقت کنید پول‌شویی در هر کشوری یک جرم محرز است.

11. کلاه‌برداری هدایت تماس

اگر کسب‌وکاری دارید که ارتباط مستقیمی با مردم دارد، همچون هتل‌داری، پیتزا ‌فروشی یا مشاغل دیگری که ممکن است پشت تلفن اطلاعات کارت اعتباری افراد را دریافت کنند، ممکن است کلاه‌برداری فیشینگ در کمین شما باشد. در این حمله فیشینگ هکر زنگ می‌زند و فردی که تلفن را پاسخ می‌دهد، متقاعد می‌کند تا یکسری عدد را شماره‌گیری کند. با این‌کار تماس‌های ورودی کسب‌وکارتان به سمت کلاه‌برداران هدایت می‌شود و همچنین باید هزینه تماس‌های کلاه‌برداران را پرداخت کنید. در نمونه‌های پیشرفته هکرها می‌توانند با انتقال تماس‌هایی که قرار بود با کسب‌وکار شما انجام شود، اطلاعات کارت‌های بانکی مشتریان را دریافت کنند یا وجهی که باید به حساب شما واریز شود را به حساب خود انتقال دهند. 
چگونه این حمله را شناسایی کنیم؟
اگر شخصی با کسب‌وکارتان تماس گرفت و درخواست کرد اعداد خاصی را شماره‌گیری کنید، هیچ‌گاه این‌کار را انجام ندهید. 

12. کلاه‌برداری پیام کوتاه

امروزه گوشی‌های هوشمند نیز قربانی کلاه‌برداری‌های فیشینگ می‌شوند و هر فردی ممکن است یک تماس صوتی اسپم (ویشینگ) یا فیشینگ پیام کوتاه (اسمیشینگ) را دریافت کرده باشد. در حمله فیشینگ پیام کوتاه، متنی همراه با یک لینک برای قربانی ارسال می‌شود و درخواست می‌شود تا قربانی روی پیوند کلیک کند. در مرحله بعد از قربانی درخواست می‌شود روی گوشی خود یک نرم‌افزار عادی (بدافزار) نصب کند. در نمونه‌های دیگر از کاربر درخواست می‌شود با شماره خاصی تماس بگیرد، در این مرحله حمله مهندسی اجتماعی خاصی به‌نام ویشینگ آغاز می‌شود. در نمونه‌های جدیدتر که پلیس فتا بارها و بارها نسبت به آن هشدار داده به قربانی اعلام می‌شود اطلاعات کارت اعتباری در معرض خطر قرار دارد و باید با شماره‌ای تماس بگیرد. پس از برقراری تماس از قربانی اطلاعات شماره کارت اعتباری و گذرواژه سوال می‌شود. 
چگونه این حمله را شناسایی کنیم؟
به پیام‌های کوتاه ناشناخته توجه نکنید و آن‌ها را حذف کنید. 

13. سواتینگ

حمله سواتینگ (SWATing) یکی از خطرناک‌ترین گونه‌های کلاه‌برداری است. در این حمله شماره تلفن قربانی جعل و برای تماس با نهادهای دولتی از آن استفاده می‌شود. به‌طور مثال با واحد پلیس تماس گرفته شده و گزارش یک آدم‌ربایی یا بمب‌گذاری داده می‌شود و آدرس خود قربانی داده می‌شود. قربانی ناگهان با صدای هشدار پلیس غافل‌گیر می‌شود و سعی می‌کند از خود دفاع کند. این حملات بیشتر با هدف انتقام‌جویی انجام می‌شود. برایان کربس پژوهشگر معروف حوزه امنیت بارها و بارها هدف این حمله قرار گرفته، اکنون زمانی که چنین تماسی از خط او با پلیس گرفته می‌شود، واحدهای پلیس برای تایید این گزارش ابتدا با خود او تماس می‌گیرند!

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.
برچسب: 

ایسوس

نظر شما چیست؟