• Ijtimoiy injeneriya taktikasini qo’llash bilan mashhur bo’lgan xakerlarning bir nechta misollari
  • Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti 071-22 gurux talabasi Ahmadov Mirjamol




    Download 2.32 Mb.
    bet4/9
    Sana25.12.2023
    Hajmi2.32 Mb.
    #128172
    1   2   3   4   5   6   7   8   9
    Bog'liq
    Kiberxavfsizlikdan.slayd
    6azJY7iSlpRhvx7CZVMr4FrlO2KYxIFeysQA0x6S, ENEo3GGopmKV8ahTBf5SoCDdGn7jnEbES193VjZq, Gips ishlab chiqarish uchun jagʻli maydalagichni hisoblash Mirabbos, Sirtqi uchun Joriy nazorat (1), 2-топшириқ Б.Мирзаев

    Scareware:: Bu hujumning bir turi bo’lib, tajovuzkor qurbonni kompyuterida virus yoki zararli dastur kabi muammo borligiga ishontirishga undaydi va uni haq evaziga tuzatishni taklif qiladi. Keyin jabrlanuvchidan maxfiy ma’lumotlarni taqdim etish yoki o’z qurilmasiga zararli dasturlarni o’rnatadigan dasturlarni yuklab olish so’raladi.

    • Scareware:: Bu hujumning bir turi bo’lib, tajovuzkor qurbonni kompyuterida virus yoki zararli dastur kabi muammo borligiga ishontirishga undaydi va uni haq evaziga tuzatishni taklif qiladi. Keyin jabrlanuvchidan maxfiy ma’lumotlarni taqdim etish yoki o’z qurilmasiga zararli dasturlarni o’rnatadigan dasturlarni yuklab olish so’raladi.

    Impersonation: Ushbu turdagi hujumda tajovuzkor maxfiy ma’lumotlar yoki tizimlarga kirish uchun o’zini boshqa birov, masalan, hamkasbi yoki texnik yordam vakili sifatida namoyon qiladi.Pretexting: Bu hujumning bir turi bo’lib, tajovuzkor qurbonni aldash maqsadida maxfiy ma’lumotlarni oshkor qilish yoki muayyan harakatni amalga oshirish uchun soxta bahona yoki hikoya yaratadim,masalan “aka perevalda qolib ketdim” ga o’xshagan.

    • Impersonation: Ushbu turdagi hujumda tajovuzkor maxfiy ma’lumotlar yoki tizimlarga kirish uchun o’zini boshqa birov, masalan, hamkasbi yoki texnik yordam vakili sifatida namoyon qiladi.Pretexting: Bu hujumning bir turi bo’lib, tajovuzkor qurbonni aldash maqsadida maxfiy ma’lumotlarni oshkor qilish yoki muayyan harakatni amalga oshirish uchun soxta bahona yoki hikoya yaratadim,masalan “aka perevalda qolib ketdim” ga o’xshagan.

    Ushbu taktikalardan xabardor bo’lish va maxfiy ma’lumotlarni oshkor qilishda yoki tizimlarga kirish huquqini berishda ehtiyot bo’lish muhimdir.

    Ushbu taktikalardan xabardor bo’lish va maxfiy ma’lumotlarni oshkor qilishda yoki tizimlarga kirish huquqini berishda ehtiyot bo’lish muhimdir.

    Ijtimoiy injeneriya taktikasini qo’llash bilan mashhur bo’lgan xakerlarning bir nechta misollari:

    • Kevin Mitnik: Barcha davrlarning eng mashhur xakerlaridan biri, Mitnik maxfiy ma’lumotlar va tizimlarga kirish uchun ijtimoiy injeneriya taktikasini qo’llashi bilan juda mashhur bo’lgan.

    Download 2.32 Mb.
    1   2   3   4   5   6   7   8   9




    Download 2.32 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti 071-22 gurux talabasi Ahmadov Mirjamol

    Download 2.32 Mb.