• Ijtimoiy injineriya
  • Chiqindilar va umumiy ma’lumotlar
  • I kirish ma’lumki, O‘zbekiston Respublikasi Prezidentining «Raqamli O‘zbekiston 2030»




    Download 2,07 Mb.
    bet2/26
    Sana01.02.2024
    Hajmi2,07 Mb.
    #150023
    1   2   3   4   5   6   7   8   9   ...   26
    Bog'liq
    «Rustamxon», 203-Mi, Tur geo 4, 1, 1-Соатлик конспект, Mavzu 11, 1685460360, 2-курс апр конец марта, 5-amaliy mashinali o\'qitish, 2-амалий, 3-amaliy, Oddiy teskari savdo avtomati, Lecture - 2, 4, 5130200-Амалий математика malaka talap
    Axborot yig‘ish uchun uskunalar 
    Haker hisobida axborot yig‘ish uchun uskunalar to‘plamlari quyidagilar: -tarmoqni o‘rganish; 
    -ijtimoiy injineriya; 
    -chiqindilar va umumiy ma’lumotlar; 
    -ko‘rinmas dasturlar (root kits). 
    Tarmoqni o‘rganish: kompyuterlarnin ma’lum zaifliklarini tez aniqlash uchun foydalaniladi.
    Buning uchun quyidagilardan foydalaniladi:
    - snifferlar, kompyuter va tarmoqlar o‘rtasida ma’lumot almashilgan vaqtda parol va boshqa ma’lumotlarni ushlab oladi
    - eksploitlar, ma’lum zaifliklardan foydalanadi. 
    Haker uchun tarmoqni o‘rganish hujumni rejalashtirish uchun zarur bo’lib, uning uchun skanerlash qo‘llaniladi. Foydalanilayotgan ilovalarni va ularni versiyalarini, tarmoqda o‘rnatilgan topologiyani aniqlash, eng muhimi IP-adresslar, tarmoq adresslari, kirish huquqi ro‘yhatlari, kirish nuqtalari, tarmoqlararo ekranlarning sozlanmalari, ilovalar versiyalari va foydalanuvchilar nomlari hisoblanadi. 
    Ijtimoiy injineriya: axborot olish maqsadida har qanday manipulatsiya vositalaridan foydalanish masalan parollar va foydalanuvchilar qayd yozuvlarini aniqlash. Bu ibora hakerlar tomonidan tanlangan korxona hodimidan axborot olish uchun qilingan harakatlar uchun ishlatiladi. Personalni yolg‘on ma’lumot bilan manipulyasiya qilish, kredit kartalar bilan firibgarlik qilish ijtimoiy injineriyaga misol bo‘la oladi. Inson tabiatiga, ochiqligiga va yordamga muxtojligiga asoslangan.
    Chiqindilar va umumiy ma’lumotlar: reklama materialaridan va chiqindilardan axborot olish. 
    Ko‘rinmas dasturlar(rootkits): kompyuter xavfsizligi buzilganligini berkitish uchun uskuna. 
    Hakerlik hujumi turlari 
    Barcha kerakli ma’lumotlarni jamlab bo‘lgandan so‘ng haker hujumga o‘tadi, ular quyidagi shaklda bo‘lishi mumkin: 

    Download 2,07 Mb.
    1   2   3   4   5   6   7   8   9   ...   26




    Download 2,07 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    I kirish ma’lumki, O‘zbekiston Respublikasi Prezidentining «Raqamli O‘zbekiston 2030»

    Download 2,07 Mb.