Please use this identifier to cite or link to this item: http://dspace.centre-univ-mila.dz/jspui/handle/123456789/129
Title: أخطار الهندسة الاجتماعية على المستهلك الالكتروني
Authors: كمال, بن شايب
Keywords: الهندسة الاجتماعية، فن الخداع، رسائل التصيد، تزوير المواقع الالكترونية، انتحال الهوية
Social Engineering, Art of deception, phishing, Pharming, Impersonation.
Issue Date: 24-Apr-2018
Publisher: Abdelhafid Boussouf University centre- Mila
Series/Report no.: ;03
Abstract: دف هذه الورقة البحثية إلى إبراز ماهية الهندسة الاجتماعية، الفئات المستهدفة ودوافع تنفيذها، وكذلك التعرف على مختلف 􀄓 لأشخاص واستخراج المعلومات الخاصة 􀊪 الأساليب التقنية وغير التقنية المستخدمة في تنفيذ هجمات الهندسة الاجتماعية والتلاعب م وسرقتها واختراق الأجهزة. 􀄑 لهندسة الاجتماعية والتهديدات 􀊪 وقد تمّ الاعتماد على المنهج الوصفي في الدراسة، الذي ينطلق من محاولة استعراض المفاهيم المرتبطة لمستهلك في ظل الانتشار الواسع لاستخدام تكنولوجيا المعلومات والاتصال. 􀊪 التي يمكن أن تلحقها كما نحاول تقديم بعض الطرق التي يمكن إتباعها للحد من هذا النوع من الهجمات وبعث الوعي لدى المستخدم لتجنب الوقوع ضحية لها.
Description: This study aims to highlight the concept of Social Engineering, categories target of social engineering, motivation and goals of their attacks. As well as to find out the different types of attacks (either as technology based deception, or purely human based deception) which based on psychological manipulation, fooling users into handing over confidential or sensitive data and hack their devices. The researchers used the descriptive approach on an attempt to review the concepts associated with social engineering and describe their impact on consumers in light of the widespread of information and communications technologies. We have also attempted to present some of the ways to reduce and prevent social engineering attacks because it is highly unlikely that social engineering techniques will ever be completely eliminated, the most important strategy that can be directed to combat social engineering attacks is to raise awareness among the users on potential threats from the attackers.
URI: http://172.30.82.82:80/jspui/handle/123456789/129
Appears in Collections:Business and management economics

Files in This Item:
File Description SizeFormat 
81.pdf1,3 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.