Social Engineering - MR Laboratory

Social Engineering




আজকের আলোচনা করব বহুল প্রচলিত একটি টপিক Social Engineering নিয়ে।
সােশ্যাল ইঞ্জিনিয়ারিং হলাে - একজন হ্যাকার এর প্রথম অবলম্বন। এ পর্যন্ত পৃথিবীতে যতো বড় বড় হ্যাকিং কার্য হয়েছে তার 80% সােশ্যাল ইঞ্জিনিয়ারিং এর মাধ্যমে হয়েছে। সােশ্যাল ইঞ্জিনিয়ারিং এক ধরনের কৌশল , যার মাধ্যমে মানুষের মস্তিষ্ককে মেনুপুলেট করে মনের অজান্তেই তার সঙ্গে সম্পৃক্ত অনেক স্পর্শকাতর তথ্য সংগ্রহ করা। এ তথ্যগুলাে অনেক ধরনের হতে পারে। যেমন : ব্যক্তিগত তথ্য , প্রাতিষ্ঠানিক তথ্য ইত্যাদি। ব্যক্তিগত তথ্য ও প্রাতিষ্ঠানিক তথ্যের মধ্যে রয়েছে - ব্যক্তির ব্যাংক বা ক্রেডিট কার্ডের তথ্য , চিকিৎসা সংক্রান্ত তথ্য , ভােটার আইডি , ড্রাইভিং লাইসেন্স , বায়ােমেট্রিক তথ্য , বিভিন্ন সােশ্যাল অ্যাকাউন্টের লগইন তথ্য , ইন্টারনেট ব্রাউজিং হিস্টোরি , ব্যক্তিগত বা প্রতিষ্ঠানের কম্পিউটার ও নেটওয়ার্ক সিস্টেম এক্সেস তথ্য ইত্যাদি। সংগ্রহ করা এসব তথ্যের মাধ্যমে ব্যক্তি বা প্রতিষ্ঠানের অর্থনৈতিক ও সামাজিক ক্ষতি সাধন হতে পারে। আমাদের নিজেদের সম্পর্কিত গুরুত্বপূর্ণ কিছু তথ্যের মধ্যে কোন তথ্য কার সঙ্গে শেয়ার করা উচিত বা কোনটি শেয়ার করা উচিত না - সেসব ব্যপারে আমরা তেমন সচেতন নই। এসব অসচেতনার কারনেই নিজের অজান্তেই আমরা সােশ্যাল ইঞ্জিনিয়ারিং এর শিকার হচ্ছি।
এবার আপনাদের বুঝানোর সুবাদে কিছু ঘটনা বলি :
ঘটনা ১ : রানা একদিন অফিস থেকে বাসায় ফিরবে বলে বাসস্ট্যান্ডে বাসের জন্য অপেক্ষা করছে । হঠাৎ ওয়েল ড্রেসড় এক ভদ্রলােক তার কাছে এসে বললাে , তার মােবাইলের চার্জ শেষ হয়ে গিয়েছেকিন্তু তাকে এখনই একটি জরুরি কল করতে হবে । তার করুণ চেহারার দিকে তাকিয়ে রানা তার ফোনটি লােকটিকে দিলােষ্ট্র লােকটি একটি নাম্বারে কল দিয়ে কয়েক মিনিট কথা বলে ফোনটি ফেরত দিলাে । এর কিছুদিন পর এক উচ্চ পর্যায়ের ব্যক্তিকে ব্লাকমেইলের অপরাধে পুলিশ রানাকে আটক করে । সে নিজেকে নির্দোষ প্রমাণের জন্য আপ্রাণ চেষ্টা করে । কিন্তু কোনাে লাভ হয়নি । তার মাথায়ই আসছিল না - যে ব্যক্তিকে সে চেনেই না , তাকে কীভাবে ব্ল্যাকমেইল করলাে ?
ঘটনা ২ : পরিচিত এক ছােটো ভাই রােকনের টেকনিক্যাল জিনিসের প্রতি ৪ আগ্রহী । একদিন ফেইসবুকে স্ক্রল করতে করতে হঠাৎ তার নজরে পড়লাে একটি কমেন্ট । যেখানে একটি গ্রুপে যুক্ত হওয়ার জন্য বলা হয়েছে। সেখানে না - কি ফেইসবুক হ্যাকিংসহ কারাে কম্পিউটার বা মােবাইলের নিয়ন্ত্রণ কীভাবে নিতে হয় তা শেখানাে হবে। অতি আগ্রহের কারণে সে ঐ গ্রুপে যুক্ত হয়ে যায় এবং Luxe ' নামের একজন। হ্যাকার নামধারী ব্যক্তির সঙ্গে বন্ধুত্ব করে ফেলে। গ্রুপের বিভিন্ন পােস্টে লাইক , কমেন্টের সূত্রে হঠাৎ তার বন্ধুর একটি পােস্টে তার চোখ আটকে যায়। পােস্টটি ছিল এরকম , যেকোনাে মােবাইলের ক্যামেরা হ্যাক করুন শুধুমাত্র একটি অ্যাপ দিয়ে । রােকন ব্যাপারটি সম্পর্কে তার নতুন সেই বন্ধুর কাছে জানতে চাইলে , তার বন্ধু বলে আসলেই এটা সম্ভব। তার কথামতাে রােকন তৎক্ষণাত অ্যাপসটি ডাউনলােড করে ফেলে । কিন্তু দুর্ভাগ্যবশত অ্যাপসটি ছিল নকল। ফলে রাগের মাথায় সে অ্যাপসটি ডিলিট করে দেয়। ঐ বন্ধুর সঙ্গেও খুব খারাপ ব্যবহার করে এবং কথা বলা বন্ধ করে দেয় এর ঠিক এক সপ্তাহ পর তার ফোনে সেই বন্ধুর একটি মেসেজ আসে মেসেজে তাকে ইমেইল চেক করার নির্দেশ দেওয়া হয়। মেইলটিতে তার সম্পর্কে সকল ইনফরমেশন , তার মােবাইলে রক্ষিত ব্যাংক একাউন্টের তথ্য ও পাসওয়ার্ড এমনকি তার ব্যক্তিগত কিছু ছবিও আছে। ঐ বন্ধুটি তার কাছে মােটা অংকের টাকা দাবি করে বসে । নয়তাে তার এসব তথ্য সব জায়গায় ছড়িয়ে দেয়া হবে । বলে হুমকি দেয় । এখন প্রশ্ন হলাে তার ঐ বন্ধুকে এসব তথ্য তাে সে কখনও দেয়নি । তাহলে সে কীভাবে এগুলাে পেলাে ? আসুন এবার প্রথম ঘটনায় ফিরে যাওয়া যাক । কেন রানা ব্ল্যাকমেইলের অপরাধে আটক হলাে ? আসলে ঐদিন ভালাে বেশধারী লােকটি অসৎ উদ্দেশ্যে তার মােবাইল ব্যবহার করেছিল । যার ফলে সে আজ এই পরিস্থিতির শিকার । সে সম্পূর্ণ অপরিচিত একজনের সঙ্গে তার সম্পদ বা তথ্য শেয়ার করেছে । এখানে মূলত লােকটি সােশ্যাল ইঞ্জিনিয়ারিংয়ের মাধ্যমে তার আবেগকে বশীভূত করে অসৎ কাজটি সম্পন্ন করেছে । সুতরাং অপরিচিত কাউকে বিশ্বাস করা যাবে না বা আবেগের বশে কাউকে নিজের ব্যক্তিগত সম্পদ ব্যবহার করতে দেওয়া যাবে না বা কোনাে তথ্য শেয়ার করা যাবে না । এবার দ্বিতীয় ঘটনায় আসা যাক । সেখানে Luxe তাে রােকনের অনেক ভালাে বন্ধু ছিল । তবে রােকন তার ব্যক্তিগত কোনাে তথ্য Luxe - এর সঙ্গে শেয়ার করেনি । তাহলে Luxe কীভাবে পরবর্তীতে এসব তথ্য পেল ? এখানে মূলত Luxe - এর সঙ্গে সে তার ভালােলাগা , পছন্দনীয় বা টেকনিক্যাল বিষয়ের আগ্রহগুলাে প্রকাশ করতাে এবং এসব আগ্রহের পরিপ্রেক্ষিতে সে বিশ্বাসের বশে সেই অ্যাপসটি ইন্সটল করে ফেলে । কিন্তু ঐ অ্যাপসটি তার মােবাইলে থাকা অনেক ব্যক্তিগত তথ্য Luxe - এর কাছে পাঠিয়ে দেয় । এটা আবার কী করে সম্ভব ? একটি অ্যাপস কীভাবে তথ্য চুরি করে বা শেয়ার করে ? মূলত আমরা যখন কোনাে অ্যাপ ইন্সটল দিই তখন সেখানে কিছু পারমিশন চায় । প্রায় সময়ই আমরা না বুঝে ইয়েস চেপে অ্যাপসটিকে অনেককিছুর অনুমতি দিয়ে দিই । । এতক্ষণে নিশ্চয়ই আপনারা বুঝে গেছেন অপরিচিত কাউকেই নিজের কোনাে তথ্য শেয়ার করা যাবে না এবং নিজস্ব যেকোনাে ডিভাইস অপরিচিত কাউকে ব্যবহার করতে দেওয়া যাবে না । বিষয়গুলাে আরেকটু পরিষ্কার করে বুঝা উচিত । আরেকটি ঘটনা বলে আপনাদেরকে বিষয়টি আরও ভালােভাবে বুঝিয়ে দিচ্ছি।
ঘটনা ৩ : একটি সেমিনারে একজন বক্তা তার প্রতিষ্ঠানের মহত্ত্ব প্রকাশ করতে গিয়ে বললেন , ' আমরা আমাদের প্রতিষ্ঠান আরাে উন্নত পর্যায়ে নিয়ে যেতে কাজ করে যাচ্ছি । বর্তমানে আমরা আমরা সার্ভারের অপারেটিং সিস্টেম হিসেবে মাইক্রোসফট উইন্ডােজ
ব্যবহার করি । ProtonMail সার্ভিস থেকে ইমেইল সেবা প্রদান করি , Netgear - এর সুইচ - ইন্টশন ডিটেশনের জন্য - Cisco - এর ফায়ারওয়াল , ওয়েব অ্যাপলিকেশনের জন্য - . NET ( MVC ) ফ্রেমওয়ার্ক , ডেটাবেজের জন্য ওরাকল 12c ব্যবহার করছি এবং ওয়েবসাইটে গ্রাহকদের তথ্য আদান - প্রদানে নিরাপত্তা দেওয়ার জন্য Digicert প্রতিষ্ঠানের কাছ থেকে আমরা SSL সার্টিফিকেট ব্যবহার করছি। এই বক্তৃতা শােনার পর আপনার কী মনে হচ্ছে ? কিছু কি লক্ষ্য করেছেন ?
ঐ বক্তা তার প্রতিষ্ঠানের অনেক তথ্য মনের অজান্তে ফাঁস করে দিয়েছেন । যেমন :
* সার্ভারের অপারেটিং সিস্টেম মাইক্রোসফট উইন্ডােজ ।
* ProtonMail মেইল সার্ভিস ।
* Netgear - র সুইচ ।
* Cisco ফায়ারওয়াল ।
*. NET ( MVC ) ফ্রেমওয়ার্ক ।
* ওরাকল 12c ডেটাবেজ ।
* Digicert প্রতিষ্ঠানের SSL সার্টিফিকেট ।
ঐ প্রতিষ্ঠানের এসব তথ্য যদি একজন হ্যাকারের কাছে থাকে তবে তার হ্যাকিং কার্যক্রম প্রায় অর্ধেকটা এগিয়ে যাবে । তাহলে ঐ প্রতিষ্ঠানের বক্তার উচিত ছিল এসব । তথ্য Confidential ( গোপন ) রাখা । । এ ধরনের ঘটনা আমাদের আশেপাশে প্রায়ই দেখতে পাই । একটু সচেতন হলেই কিউ আমরা এসব ফাঁদ এড়িয়ে চলতে পারি ।
আজকে এই পর্যন্তই। আশা করি সােশ্যাল ইঞ্জিনিয়ারিং এর ব্যাপার টা সবাই বুঝতে পেরেছেন।
আসছি এর পরে সােশ্যাল ইঞ্জিনিয়ারিং এর ধাপ ও সােশ্যাল ইঞ্জিনিয়ারিং আ্যটাক নিয়ে।
ধন্যবাদ।
#Social_Engineering
আজকের আলোচনা করব বহুল প্রচলিত একটি টপিক Social Engineering নিয়ে।
সােশ্যাল ইঞ্জিনিয়ারিং হলাে - একজন হ্যাকার এর প্রথম অবলম্বন। এ পর্যন্ত পৃথিবীতে যতো বড় বড় হ্যাকিং কার্য হয়েছে তার 80% সােশ্যাল ইঞ্জিনিয়ারিং এর মাধ্যমে হয়েছে। সােশ্যাল ইঞ্জিনিয়ারিং এক ধরনের কৌশল , যার মাধ্যমে মানুষের মস্তিষ্ককে মেনুপুলেট করে মনের অজান্তেই তার সঙ্গে সম্পৃক্ত অনেক স্পর্শকাতর তথ্য সংগ্রহ করা। এ তথ্যগুলাে অনেক ধরনের হতে পারে। যেমন : ব্যক্তিগত তথ্য , প্রাতিষ্ঠানিক তথ্য ইত্যাদি। ব্যক্তিগত তথ্য ও প্রাতিষ্ঠানিক তথ্যের মধ্যে রয়েছে - ব্যক্তির ব্যাংক বা ক্রেডিট কার্ডের তথ্য , চিকিৎসা সংক্রান্ত তথ্য , ভােটার আইডি , ড্রাইভিং লাইসেন্স , বায়ােমেট্রিক তথ্য , বিভিন্ন সােশ্যাল অ্যাকাউন্টের লগইন তথ্য , ইন্টারনেট ব্রাউজিং হিস্টোরি , ব্যক্তিগত বা প্রতিষ্ঠানের কম্পিউটার ও নেটওয়ার্ক সিস্টেম এক্সেস তথ্য ইত্যাদি। সংগ্রহ করা এসব তথ্যের মাধ্যমে ব্যক্তি বা প্রতিষ্ঠানের অর্থনৈতিক ও সামাজিক ক্ষতি সাধন হতে পারে। আমাদের নিজেদের সম্পর্কিত গুরুত্বপূর্ণ কিছু তথ্যের মধ্যে কোন তথ্য কার সঙ্গে শেয়ার করা উচিত বা কোনটি শেয়ার করা উচিত না - সেসব ব্যপারে আমরা তেমন সচেতন নই। এসব অসচেতনার কারনেই নিজের অজান্তেই আমরা সােশ্যাল ইঞ্জিনিয়ারিং এর শিকার হচ্ছি।
এবার আপনাদের বুঝানোর সুবাদে কিছু ঘটনা বলি :
ঘটনা ১ : রানা একদিন অফিস থেকে বাসায় ফিরবে বলে বাসস্ট্যান্ডে বাসের জন্য অপেক্ষা করছে । হঠাৎ ওয়েল ড্রেসড় এক ভদ্রলােক তার কাছে এসে বললাে , তার মােবাইলের চার্জ শেষ হয়ে গিয়েছেকিন্তু তাকে এখনই একটি জরুরি কল করতে হবে । তার করুণ চেহারার দিকে তাকিয়ে রানা তার ফোনটি লােকটিকে দিলােষ্ট্র লােকটি একটি নাম্বারে কল দিয়ে কয়েক মিনিট কথা বলে ফোনটি ফেরত দিলাে । এর কিছুদিন পর এক উচ্চ পর্যায়ের ব্যক্তিকে ব্লাকমেইলের অপরাধে পুলিশ রানাকে আটক করে । সে নিজেকে নির্দোষ প্রমাণের জন্য আপ্রাণ চেষ্টা করে । কিন্তু কোনাে লাভ হয়নি । তার মাথায়ই আসছিল না - যে ব্যক্তিকে সে চেনেই না , তাকে কীভাবে ব্ল্যাকমেইল করলাে ?
ঘটনা ২ : পরিচিত এক ছােটো ভাই রােকনের টেকনিক্যাল জিনিসের প্রতি ৪ আগ্রহী । একদিন ফেইসবুকে স্ক্রল করতে করতে হঠাৎ তার নজরে পড়লাে একটি কমেন্ট । যেখানে একটি গ্রুপে যুক্ত হওয়ার জন্য বলা হয়েছে। সেখানে না - কি ফেইসবুক হ্যাকিংসহ কারাে কম্পিউটার বা মােবাইলের নিয়ন্ত্রণ কীভাবে নিতে হয় তা শেখানাে হবে। অতি আগ্রহের কারণে সে ঐ গ্রুপে যুক্ত হয়ে যায় এবং Luxe ' নামের একজন। হ্যাকার নামধারী ব্যক্তির সঙ্গে বন্ধুত্ব করে ফেলে। গ্রুপের বিভিন্ন পােস্টে লাইক , কমেন্টের সূত্রে হঠাৎ তার বন্ধুর একটি পােস্টে তার চোখ আটকে যায়। পােস্টটি ছিল এরকম , যেকোনাে মােবাইলের ক্যামেরা হ্যাক করুন শুধুমাত্র একটি অ্যাপ দিয়ে । রােকন ব্যাপারটি সম্পর্কে তার নতুন সেই বন্ধুর কাছে জানতে চাইলে , তার বন্ধু বলে আসলেই এটা সম্ভব। তার কথামতাে রােকন তৎক্ষণাত অ্যাপসটি ডাউনলােড করে ফেলে । কিন্তু দুর্ভাগ্যবশত অ্যাপসটি ছিল নকল। ফলে রাগের মাথায় সে অ্যাপসটি ডিলিট করে দেয়। ঐ বন্ধুর সঙ্গেও খুব খারাপ ব্যবহার করে এবং কথা বলা বন্ধ করে দেয় এর ঠিক এক সপ্তাহ পর তার ফোনে সেই বন্ধুর একটি মেসেজ আসে মেসেজে তাকে ইমেইল চেক করার নির্দেশ দেওয়া হয়। মেইলটিতে তার সম্পর্কে সকল ইনফরমেশন , তার মােবাইলে রক্ষিত ব্যাংক একাউন্টের তথ্য ও পাসওয়ার্ড এমনকি তার ব্যক্তিগত কিছু ছবিও আছে। ঐ বন্ধুটি তার কাছে মােটা অংকের টাকা দাবি করে বসে । নয়তাে তার এসব তথ্য সব জায়গায় ছড়িয়ে দেয়া হবে । বলে হুমকি দেয় । এখন প্রশ্ন হলাে তার ঐ বন্ধুকে এসব তথ্য তাে সে কখনও দেয়নি । তাহলে সে কীভাবে এগুলাে পেলাে ? আসুন এবার প্রথম ঘটনায় ফিরে যাওয়া যাক । কেন রানা ব্ল্যাকমেইলের অপরাধে আটক হলাে ? আসলে ঐদিন ভালাে বেশধারী লােকটি অসৎ উদ্দেশ্যে তার মােবাইল ব্যবহার করেছিল । যার ফলে সে আজ এই পরিস্থিতির শিকার । সে সম্পূর্ণ অপরিচিত একজনের সঙ্গে তার সম্পদ বা তথ্য শেয়ার করেছে । এখানে মূলত লােকটি সােশ্যাল ইঞ্জিনিয়ারিংয়ের মাধ্যমে তার আবেগকে বশীভূত করে অসৎ কাজটি সম্পন্ন করেছে । সুতরাং অপরিচিত কাউকে বিশ্বাস করা যাবে না বা আবেগের বশে কাউকে নিজের ব্যক্তিগত সম্পদ ব্যবহার করতে দেওয়া যাবে না বা কোনাে তথ্য শেয়ার করা যাবে না । এবার দ্বিতীয় ঘটনায় আসা যাক । সেখানে Luxe তাে রােকনের অনেক ভালাে বন্ধু ছিল । তবে রােকন তার ব্যক্তিগত কোনাে তথ্য Luxe - এর সঙ্গে শেয়ার করেনি । তাহলে Luxe কীভাবে পরবর্তীতে এসব তথ্য পেল ? এখানে মূলত Luxe - এর সঙ্গে সে তার ভালােলাগা , পছন্দনীয় বা টেকনিক্যাল বিষয়ের আগ্রহগুলাে প্রকাশ করতাে এবং এসব আগ্রহের পরিপ্রেক্ষিতে সে বিশ্বাসের বশে সেই অ্যাপসটি ইন্সটল করে ফেলে । কিন্তু ঐ অ্যাপসটি তার মােবাইলে থাকা অনেক ব্যক্তিগত তথ্য Luxe - এর কাছে পাঠিয়ে দেয় । এটা আবার কী করে সম্ভব ? একটি অ্যাপস কীভাবে তথ্য চুরি করে বা শেয়ার করে ? মূলত আমরা যখন কোনাে অ্যাপ ইন্সটল দিই তখন সেখানে কিছু পারমিশন চায় । প্রায় সময়ই আমরা না বুঝে ইয়েস চেপে অ্যাপসটিকে অনেককিছুর অনুমতি দিয়ে দিই । । এতক্ষণে নিশ্চয়ই আপনারা বুঝে গেছেন অপরিচিত কাউকেই নিজের কোনাে তথ্য শেয়ার করা যাবে না এবং নিজস্ব যেকোনাে ডিভাইস অপরিচিত কাউকে ব্যবহার করতে দেওয়া যাবে না । বিষয়গুলাে আরেকটু পরিষ্কার করে বুঝা উচিত । আরেকটি ঘটনা বলে আপনাদেরকে বিষয়টি আরও ভালােভাবে বুঝিয়ে দিচ্ছি।
ঘটনা ৩ : একটি সেমিনারে একজন বক্তা তার প্রতিষ্ঠানের মহত্ত্ব প্রকাশ করতে গিয়ে বললেন , ' আমরা আমাদের প্রতিষ্ঠান আরাে উন্নত পর্যায়ে নিয়ে যেতে কাজ করে যাচ্ছি । বর্তমানে আমরা আমরা সার্ভারের অপারেটিং সিস্টেম হিসেবে মাইক্রোসফট উইন্ডােজ
ব্যবহার করি । ProtonMail সার্ভিস থেকে ইমেইল সেবা প্রদান করি , Netgear - এর সুইচ - ইন্টশন ডিটেশনের জন্য - Cisco - এর ফায়ারওয়াল , ওয়েব অ্যাপলিকেশনের জন্য - . NET ( MVC ) ফ্রেমওয়ার্ক , ডেটাবেজের জন্য ওরাকল 12c ব্যবহার করছি এবং ওয়েবসাইটে গ্রাহকদের তথ্য আদান - প্রদানে নিরাপত্তা দেওয়ার জন্য Digicert প্রতিষ্ঠানের কাছ থেকে আমরা SSL সার্টিফিকেট ব্যবহার করছি। এই বক্তৃতা শােনার পর আপনার কী মনে হচ্ছে ? কিছু কি লক্ষ্য করেছেন ?
ঐ বক্তা তার প্রতিষ্ঠানের অনেক তথ্য মনের অজান্তে ফাঁস করে দিয়েছেন । যেমন :
* সার্ভারের অপারেটিং সিস্টেম মাইক্রোসফট উইন্ডােজ ।
* ProtonMail মেইল সার্ভিস ।
* Netgear - র সুইচ ।
* Cisco ফায়ারওয়াল ।
*. NET ( MVC ) ফ্রেমওয়ার্ক ।
* ওরাকল 12c ডেটাবেজ ।
* Digicert প্রতিষ্ঠানের SSL সার্টিফিকেট ।
ঐ প্রতিষ্ঠানের এসব তথ্য যদি একজন হ্যাকারের কাছে থাকে তবে তার হ্যাকিং কার্যক্রম প্রায় অর্ধেকটা এগিয়ে যাবে । তাহলে ঐ প্রতিষ্ঠানের বক্তার উচিত ছিল এসব । তথ্য Confidential ( গোপন ) রাখা । । এ ধরনের ঘটনা আমাদের আশেপাশে প্রায়ই দেখতে পাই । একটু সচেতন হলেই কিউ আমরা এসব ফাঁদ এড়িয়ে চলতে পারি ।
আজকে এই পর্যন্তই। আশা করি সােশ্যাল ইঞ্জিনিয়ারিং এর ব্যাপার টা সবাই বুঝতে পেরেছেন।
আসছি এর পরে সােশ্যাল ইঞ্জিনিয়ারিং এর ধাপ ও সােশ্যাল ইঞ্জিনিয়ারিং আ্যটাক নিয়ে।
ধন্যবাদ।

লিখেছেন জাহিদ 

ফেইসবুক আইডি https://www.facebook.com/fs.zihad.1

MR Laboratory Public Blog

আমাদের এই ব্লগে আপনি ও  লিখতে পারবেন । এর জন্য আপনি আপনার লিখা আমাদেরকে ইমেইল করতে পারেন । অথবা আমাদের একজন সদস্য হয়ে ও পোস্ট করতে পারবেন । 

আমাদের ওয়েবসাইট এর সদস্য হতে চাইলে ভিসিট করুন । 

আপ্বনার লিখা অবস্যয় শিক্ষনীয় হতে হবে ।
আমাদের ইমেইল ঠিকানা
[email protected]tag

Social Engineering
social engineering attacks
social engineering definition
social engineering toolkit
social engineering examples
social engineering meaning
social engineering is the art of what three things
social engineering techniques
social engineering pdf
social engineering the art of human hacking
social engineering adalah
social engineering forum
social engineering attacks 2018
social engineering book
social engineering tactics
social engineering toolkit download
social engineering reddit
social engineering sociology
social engineering psychology
social engineering prevention
social engineering synonym
social engineering attacks examples
social engineering attacks 2017
social engineering as it pertains to computers is
social engineering awareness
social engineering attack types
social engineering amazon
social engineering attack definition
social engineering articles
social engineering attacks prey on human vulnerabilities
social engineering attack cycle
social engineering attacks are best identified by
social engineering attacks pdf
social engineering attacks articles
social engineering awareness training
social engineering apk
social engineering apush
social engineering amazon refund
social engineering baiting
social engineering book pdf
social engineering bbc bitesize
social engineering books reddit
social engineering baby crying
social engineering blagging
social engineering best books
social engineering basics
social engineering best practices
social engineering blog
social engineering banking
social engineering breaches
social engineering by pound
social engineering book pdf download
social engineering by phone
social engineering business
social engineering bitesize
social engineering bbc
social engineering baiting definition
social engineering computer science
social engineering course
social engineering cyber security
social engineering coverage
social engineering certification
social engineering countermeasures
social engineering cyber attacks
social engineering case study
social engineering content detected
social engineering computing
social engineering cases
social engineering.com
social engineering cyber
social engineering computer definition
social engineering crime
social engineering careers
social engineering companies
social engineering crying baby
social engineering claims examples
social engineering ctf
social engineering degree
social engineering discord
social engineering defcon
social engineering download
social engineering dumpster diving
social engineering definition computer
social engineering dox tool
social engineering defense
social engineering documentary
social engineering define
social engineering def
social engineering data breach
social engineering demonstration
social engineering demo
social engineering discord server
social engineering definition cyber security
social engineering dissertation
social engineering detection
social engineering definition computer science
social engineering examples 2018
social engineering email
social engineering explained
social engineering exploits
social engineering exercises
social engineering education
social engineering email examples
social engineering experiment
social engineering ebook
social engineering endorsement
social engineering exploit techniques
social engineering essay
social engineering ethical hacking
social engineering examples 2017
social engineering examples in history
social engineering expert
social engineering elicitation
social engineering effects
social engineering example attacks
social engineering facebook
social engineering framework
social engineering free stuff
social engineering facts
social engineering facebook password
social engineering forums reddit
social engineering film
social engineering for dummies
social engineering facebook examples
social engineering fitbit
social engineering forms
social engineering forum uk
social engineering forums eu
social engineering fundamentals part i hacker tactics
social engineering for beginners
social engineering free laptop
social engineering free food
social engineering github
social engineering guide
social engineering games
social engineering gcse
social engineering google
social engineering google pixel
social engineering gif
social engineering gcse computer science
social engineering goodreads
social engineering gdpr
social engineering google scholar
social engineering github termux
social engineering guide pdf
social engineering gmail
social engineering gmail hack
social engineering gift cards
social engineering gmail password
social engineering graphics
social engineering goals
social engineering git
social engineering hacking
social engineering hacker
social engineering history
social engineering how to
social engineering health psychology
social engineering human hacking
social engineering hacking techniques
social engineering hack forums
social engineering hacking examples
social engineering hacking definition
social engineering hacking tools
social engineering how to protect yourself
social engineering how to prevent
social engineering human hacking pdf
social engineering has led to
social engineering handbook
social engineering hp
social engineering human behavior
social engineering hacking pdf
social engineering hack facebook password
social engineering insurance
social engineering in cyber security
social engineering is the formula of
social engineering is the art of what 3 things
social engineering in information security
social engineering in hindi
social engineering is
social engineering insurance coverage
social engineering incidents
social engineering in jurisprudence
social engineering in computer security
social engineering in ethical hacking
social engineering in india
social engineering images
social engineering is the formula of whom
social engineering infographic
social engineering impersonation
social engineering identity theft
social engineering in sociology
social engineering jobs
social engineering jurisprudence
social engineering jobs salary
social engineering jobs uk
social engineering job description
social engineering journal
social engineering job interview
social engineering juul
social engineering jokes
social engineering japan
social engineering jurisprudence notes
social engineering jbl
social engineering jargon
social engineering james bond
engineering social justice
engineering social justice and peace
social engineering theory jurisprudence
social engineering toolkit java applet attack
social engineering security jobs
social engineering clickjacking
social engineering kali linux
social engineering kali
social engineering kit
social engineering kit apk download
social engineering kali linux tutorial
social engineering kya hai
social engineering knowbe4
social engineering keylogger
social engineering kali linux pdf
social engineering kaspersky
social engineering kali tutorial
social engineering kill chain
social engineering kit apk
social engineering kali tools
social engineering ks3
social engineering keywords
social engineering kevin
social engineering kit kali
social engineering kpmg
social engineering kit android
social engineering logitech
social engineering life cycle
social engineering law
social engineering learn
social engineering linkedin
social engineering linux
social engineering losses
social engineering legal
social engineering lessons
social engineering llc
social engineering library
social engineering literature review
social engineering lab
social engineering laptop
social engineering list
social engineering lgbt
social engineering live
social engineering love
social engineering legal issues
social engineering lecture
social engineering methods
social engineering mpgh
social engineering movies
social engineering meaning in hindi
social engineering major
social engineering malware
social engineering methods free stuff
social engineering master degree
social engineering meme
social engineering methodology
social engineering marketing
social engineering mitigation
social engineering manipulation
social engineering moms
social engineering methods forum
social engineering master
social engineering mit
social engineering meaning in tamil
social engineering meaning in telugu
social engineering news
social engineering nulled
social engineering network security
social engineering nist
social engineering network
social engineering newsletter
social engineering news articles
social engineering null byte
social engineering netflix
social engineering nike
social engineering notes
social engineering nlp
social engineering ncic
social engineering network attacks
social engineering nintendo switch
social engineering norton
social engineering ncsc
social engineering numbers
social engineering netrunner
social engineering.org
social engineering often relies on
social engineering osint & malware for hacking
social engineering online
social engineering online course
social engineering on facebook
social engineering owasp
social engineering organizations
social engineering over the phone
social engineering oxford dictionary
social engineering osint
social engineering origin
social engineering on the rise
social engineering overview
social engineering objectives
social engineering online training
social engineering online tools
social engineering oxford
social engineering oxbridge
social engineering over telephone
social engineering phishing
social engineering ppt
social engineering podcast
social engineering principles
social engineering pretexting
social engineering penetration testing
social engineering policy
social engineering presentation
social engineering prevention tips
social engineering psychological manipulation
social engineering password
social engineering project
social engineering pdf download
social engineering program of united nations
social engineering powerpoint
social engineering protection
social engineering penetration testing pdf
social engineering questions
social engineering quotes
social engineering quiz
social engineering quizlet
social engineering quid pro quo
social engineering quora
social engineering questionnaire
social engineering questions and answers
social engineering quiz questions
social engineering questions to ask
social engineering qualifications
social engineering qq
social engineering quick facts
social engineering qut
social engineering quid pro quo mean
social engineering test questions
social engineering awareness quiz
social engineering interview questions
social engineering survey questions
social engineering attacks quizlet
social engineering red flags
social engineering research paper
social engineering real life examples
social engineering refund
social engineering risks
social engineering red flags pdf
social engineering roscoe
social engineering report
social engineering red flags knowbe4
social engineering reconnaissance
social engineering research
social engineering research topics
social engineering ransomware
social engineering refund methods
social engineering refers to
social engineering resources
social engineering risk assessment
social engineering rhode island
social engineering reciprocation
social engineering scams
social engineering statistics
social engineering statistics 2018
social engineering security
social engineering stories
social engineering scenarios
social engineering skills
social engineering software
social engineering salary
social engineering statistics 2017
social engineering statistics 2019
social engineering shoulder surfing
social engineering services
social engineering slideshare
social engineering singapore
social engineering spear phishing
social engineering sites
social engineering stats
social engineering the art of human hacking pdf
social engineering tools
social engineering toolkit for windows
social engineering toolkit tutorial
social engineering types
social engineering toolkit download for pc
social engineering training
social engineering toolkit kali
social engineering toolkit download for windows
social engineering threats
social engineering theory
social engineering toolkit github
social engineering the art of human hacking pdf download
social engineering the science of human hacking
social engineering toolkit apk
social engineering university
social engineering udemy
social engineering usb drop
social engineering urban dictionary
social engineering uk
social engineering urgency
social engineering usb
social engineering using kali linux
social engineering urban planning
social engineering upsc
social engineering usa
social engineering ubuntu
social engineering uber eats
social engineering usb attack
social engineering user awareness
social engineering using linkedin
social engineering uk forum
social engineering uses
social engineering urls
social engineering use case
social engineering video
social engineering vs phishing
social engineering vishing
social engineering village
social engineering video clips
social engineering virus
social engineering vulnerabilities
social engineering vs hacking
social engineering village defcon
social engineering vector
social engineering victims
social engineering village defcon 26
social engineering vulnerability assessment
social engineering video games
social engineering via phone
social engineering vs spear phishing
social engineering vs cyber crime
social engineering virus definition
social engineering via email
social engineering village defcon 27
social engineering wiki
social engineering wikipedia
social engineering websites
social engineering whaling
social engineering what is it
social engineering wish
social engineering whatsapp
social engineering white paper
social engineering with kali
social engineering wifi password
social engineering workshop
social engineering watering hole
social engineering ways
social engineering with kali linux
social engineering windows
social engineering wifi
social engineering worksheet
social engineering wallpaper
social engineering warning signs
social engineering workplace
social engineering xkcd
social engineering toolkit mac os x
xss social engineering
social engineering toolkit for windows xp
social engineering xing
social engineering youtube
social engineering ytcracker
social engineering youtube video
social engineering your computer
social engineering you
social engineering final year project
social engineering toolkit youtube
social engineering example youtube
social engineering defcon youtube
social engineering crying baby youtube
youtube social engineering hack
teknik social engineering yang paling sempurna
social engineering zalando
social engineering zero-day attack
social engineering zitat
social engineering zahlen
social engineering ziel
zitate social engineering
social engineering attacks definition
social engineering attacks types
social engineering attacks rely on which of the following
social engineering attacks in the news
social engineering attacks in the news 2018
social engineering attacks 2019
social engineering attacks statistics
social engineering attacks 2016
social engineering attacks ppt
social engineering attacks may include
social engineering attacks prevention
social engineering attacks kali linux
social engineering attacks statistics 2018
social engineering attacks and prevention
social engineering attacks adalah
social engineering attacks a survey
social engineering attacks awareness
social engineering attacks are always performed in person
social engineering attacks against organizations
social engineering attacks are typically caused by
social engineering attacks authentication
social engineering an attack vector most intricate to tackle
why social engineering attacks are so effective
social engineering attack on a password
social engineering attack strategies and defence approaches
identify two social engineering attacks and discuss them
social engineering threats and attacks
social engineering attack examples templates and scenarios
social engineering attack examples templates and scenarios pdf
social engineering attack that targets a particular individual
social engineering as an attack vector for ransomware
social engineering attacks book
social engineering attacks best identified by
social engineering attack baiting
social engineering attacks on banks
social engineering attacks on businesses
social engineering attack can be prevented by
social engineering attack vector used by attackers on the phone
biggest social engineering attacks
best social engineering attacks
human based social engineering attacks
computer based social engineering attacks
7 best social engineering attacks ever
best defense against social engineering attacks
best defence against social engineering attacks
social engineering attacks case study
social engineering attacks can involve psychological approaches as well as
social engineering attacks can occur
social engineering attacks cases
social engineering attacks cisco
social engineering attacks cost companies
social engineering attacks conclusion
social engineering attacks cyber
social engineering attacks cost
social engineering attacks cyber security
social engineering attacks cybercrime
social engineering attack countermeasures
social engineering attack can happen via
social engineering attack cycle steps
social engineering attack cryptography
social engineering cluster attacks
social engineering computer attack
social engineering chrome attack
social engineering attacks detection techniques survey study
social engineering attacks de
social engineering attack detection model
social engineering attack detection model seadm
social engineering attack detection
social engineering attack define
internet social engineering attacks definition
social engineering attacks in electronics devices
different social engineering attacks
do social engineering attacks
how do social engineering attacks succeed
defense against social engineering attacks
how do social engineering attacks work
defending against social engineering attacks
social engineering attacks exploit people's trust using manipulation
social engineering attacks exploits
social engineering attack email
social engineering attack explained
social engineering attack error
reverse social engineering attacks examples
successful social engineering attacks examples
social engineering attacks on employees
social engineering attack uses email
social engineering attacks real life examples
social engineering toolkit email attack
preventing a social engineering attack except
social engineering attacks that take place via email are known as
explain physical social engineering attacks
social engineering attacks facts
social engineering attack framework
social engineering famous attacks
social engineering attacks through facebook
for social engineering attacks
most famous social engineering attacks
forms of social engineering attacks
5 social engineering attacks to watch out for
a taxonomy for social engineering attacks
social engineering attacks prey on human vulnerabilities. true false
common vehicle for social engineering attacks
social engineering attack github
social engineering attack government
social engineering attacks la gi
ultimate guide to social engineering attacks pdf
ultimate guide to social engineering attacks
social engineering attacks history
social engineering attacks harpooning
social engineering attacks how to prevent
social engineering attacks hacker
social engineering attacks hack
social engineering attacks in healthcare
social engineering attacks in hindi
historical social engineering attacks
high profile social engineering attacks
how to avoid social engineering attacks
how to do social engineering attacks
how to mitigate social engineering attacks
how to reduce social engineering attacks
how to recognize social engineering attacks
social engineering attacks in 2018
social engineering attacks include
social engineering attacks in kali linux
social engineering attacks in the news 2019
social engineering attacks in 2017
social engineering attacks in india
social engineering attacks in 2019
social engineering attacks iphone
social engineering attacks images
social engineering attacks insurance
social engineering attacks it
social engineering attacks isaca
social engineering attack incidents
social engineering attack in network security
which social engineering attack is carried out on the voice ___
advanced social engineering attacks. journal of information security and applications
social engineering attacks kali
social engineering attack keylogger
social engineering attacks using kali linux
social engineering attacks on the knowledge worker
well known social engineering attacks
key components of social engineering attacks
social engineering attack kecuali
social engineering attacks list
social engineering attacks linux
social engineering attacks lab
social engineering attack lifecycle
latest social engineering attacks
learn social engineering attacks through android
largest social engineering attacks
learn social engineering attacks
real life social engineering attacks
social engineering attacks meaning
social engineering attacks medium
social engineering attack methods
social engineering attack mitigation
social engineering attack mitigation model against financial institutions
social engineering attack mitigation model
social engineering attack motivation
social engineering attacks on social media
major social engineering attacks
most common social engineering attacks
malware and social engineering attacks
malware and social engineering attacks quizlet
most popular social engineering attacks
social engineering attacks news
social engineering attacks networks
notable social engineering attacks
new social engineering attacks
number of social engineering attacks
reverse social engineering attacks in online social networks
social engineering attacks on companies
social engineering attacks on facebook
social engineering attacks on the rise
social engineering attacks of 2018
social engineering attacks online
social engineering attacks of 2017
why social engineering attack occurs
social engineering attack relies on identity theft
social engineering type of attacks
top 5 social engineering attacks of all time
social engineering attacks phreaking
social engineering attacks phishing
social engineering attacks pretexting
social engineering attacks pharming
social engineering attack protection
social engineering attack phases
social engineering attack process
social engineering physical attacks
social engineering phone attacks
social engineering password attack
advanced social engineering attacks pdf
social engineering attacks research paper
social engineering attack that places traps in advance
social engineering attack through phone
imsva social engineering attack protection
social engineering attacks questions
chapter 2 malware and social engineering attacks quiz
social engineering attacks report
social engineering attack reconnaissance
social engineering attack reddit
social engineering recent attacks
recent social engineering attacks 2018
reverse social engineering attacks
recent social engineering attacks 2019
real social engineering attacks
recognizing social engineering attacks
reciprocity social engineering attacks
chapter 2 malware and social engineering attacks review questions
most recent social engineering attacks
risks of social engineering attacks
social engineering attacks stories
social engineering attacks slideshare
social engineering attacks simulation
social engineering attacks spear phishing
social engineering attacks scenarios
social engineering attacks sans
social engineering attacks security+
social engineering attacks sample
social engineering attacks software
social engineering attacks sites
social engineering attack steps
which social engineering attack sends a personalized message to high-ranking individuals
social engineering attack scripts
social engineering attack stats
social engineering attack surface
social engineering attack is
social engineering attacks tools
social engineering attacks techniques
social engineering attacks tailgating
social engineering attacks training
social engineering attack tutorial
social engineering attack termux
social engineering attack through telephone
social engineering attack tactics
social engineering attack targets
social engineering attack templates
social engineering toolkit attacks
social engineering toolkit attack vectors
hacking attacks
hacking attacks list
hacking attacks live
hacking attacks map
hacking attacks types
hacking attacks pdf
hacking attacks 2018
hacking attacks live map
hacking attacks in india
hacking attacks 2019
hacking attacks 2017
hacking attacks statistics
hacking attacks and examples test
hacking attacks and examples test pdf
hacking attacks real time
hacking attacks online
hacking attacks news
hacking attacks name list
hacking attacks names
hacking attacks by country
hacking attacks examples
web hacking attacks and defense pdf
web hacking attacks and defense
hacking attacks around the world
real time hacking attacks app download
hacking voip protocols attacks and countermeasures
hacking voip protocols attacks and countermeasures pdf
hacking voip protocols attacks and countermeasures by himanshu dwivedi
all hacking attacks list
all hacking attacks
avoiding hacking attacks
active hacking attacks
authentication hacking attacks
actual hacking attacks
when iot attacks hacking a linux-powered rifle
advanced hacking attacks
hacking escalating attacks and the role of threat hunting
atm hacking attacks
biggest hacking attacks
biggest hacking attacks in history
big hacking attacks
best hacking attacks
basic hacking attacks
bluetooth hacking attacks
biggest hacking attacks in us
hacking computer attacks
real time hacking attacks.com
hacking and cyber attacks
ethical hacking cyber attacks
current hacking attacks
common hacking attacks
current hacking attacks live
company hacking attacks
web app hacking cookie attacks
sql server attacks hacking cracking
cat hacking attacks
different hacking attacks
dns hijacking attacks
dangerous hacking attacks
ethical hacking attacks
email hacking attacks
effective hacking attacks
hacking brute force attacks
famous hacking attacks
recent hacking attacks on facebook
fb hacking attacks
facebook hacking attacks
hacking attacks government
hacking group attacks
global hacking attacks
hacking attacks in 2018
hacking attacks in real time
hacking attacks in us
hacking attacks in tamil
recent hacking attacks in india
recent hacking attacks in us
latest hacking attacks in india
top hacking attacks in india
real time hacking attacks india
cyber attacks hacking information
attacks in hacking
insider hacking attacks
hacking with sql injection attacks
real time hacking attacks live
latest hacking attacks
largest hacking attacks
latest hacking attacks 2018
learn hacking attacks
latest hacking attacks 2019


Next Post Previous Post