O’zbekiston Respublikasi
Oliy va o’rta maxsus ta’lim vazirligi
Toshkent Axborot Texnalogiyalari
Universitetining Samarqand filliali
masofaviy ta’lim 2-kurs
Kio-01-22 guruh talabasi
Qudratov Sherzodning
Kiberxavfsizlik fanidan tayyorlagan
AMALIY
TOPSHIRIG’I
Samarqand-2024
20-VARIAND
7-AMALIY ISH
Mavzu: Razvedka hujumini amalga oshirishni o‘rganish.
Ishdan maqsad:
maxsus dasturiy vositalarni qo‘llash orqali tarmoqda turli xil
razvedka hujumlarini amalga oshirish, ularning imkoniyatlarini o‘rganish va bu
borada bilim va ko‘nikmalarni shakllantirish. Masalani qo‘yilishi: Web saytlarga
razvedka hujimini amalga oshirish shayt haqida malumot to’plash.
Uslubiy ko‘rsatmalar:
Tarmoq razvedkasi - mijozning axborot tizimi,
axborot tizimining resurslari, foydalaniladigan qurilmalar va dasturiy ta'minot,
ularning zaif tomonlari, himoya vositalari, shuningdek, axborot tizimiga kirish
chegarasi to‘g‘risidagi ma'lumotlarni olish va qayta ishlash. Tarmoq razvedkasi
DNS so‘rovlari, ping tekshiruvi va portni skanerlash shaklida bo‘ladi. DNS
so‘rovlari ma'lum bir domenga kim egalik qilishini va ushbu domenga qanday
manzillar tayinlanganligini tushunishga yordam beradi. DNS tomonidan topilgan
manzillarga ping jo‘natish sizga ma'lum bir muhitda qaysi xostlar ishlayotganligini
ko‘rish imkonini beradi. Xostlar ro‘yxatini hisobga olgan holda, xaker ushbu xostlar
tomonidan qo‘llab-quvvatlanadigan xizmatlarning to‘liq ro‘yxatini tuzish uchun
portni skanerlash vositalaridan foydalanadi. Va nihoyat, xaker xostlarda ishlaydigan
ilovalarning xususiyatlarini tahlil qiladi. Natijada, xakerlik uchun ishlatilishi
mumkin bo‘lgan ma'lumotlar olinadi. Zamonaviy tarmoq razvedkasi, faoliyatning
maqsadlari, ko‘lami va vazifalarni bajarish uchun qo‘yilgan vazifalar xarakteriga
qarab quyidagilarga bo‘linadi:
– strategik;
– taktik.
Bularga tajovuzkorlar ham, axborot tizimini sinovdan o‘tkazuvchi mutaxassislar
ham kiradi. Taktik razvedka quyidagi ma'lumotlarni ochib beradi:
– texnik jihozlar,
– dasturiy ta'minot uskunalari,
– pochta serveridagi zaifliklar,
– xizmatlar va pochta mijozlari,
– tarmoq segmentlarining chegaralari,
– foydalanilgan aloqa kanallari (turi, tarmoqli kengligi),
– axborot tizimlariga hujumni rejalashtirish va amalga oshirish bo‘yicha maqbul
qarorlarni qabul qilishga yordam beradigan tarmoq va/yoki serverga davlat
(geografik, tijorat) egalik qilish. Ushbu ma'lumotlar elektron vositalar orqali
uzatiladigan ma'lumotlarni ushlab turish orqali olinadi.
Toshkent davlat transport universiteti
Andijon davlat tibbiyot instituti
Namangan davlat universiteti
FOYDALANILGAN ADABIYOTLAR
1. “Kiberxavfsizlik asoslari” S.K.Ganiyev, A.A.Ganiyev,
Z.T.Xudoyqulov “Aloqachi” Toshkent 2020
2. Cybersecurity Curricula 2017 – Curriculum Guidelines for
Post-Secondary Degree Programs in Cybersecurity (ACM,
IEEE-CS, AIS SIGSEC, IFIP WG 11.8) (Crosscutting concepts)
3. ISO/IEC 27000 Information technology. Security techniques.
Information security management systems. Overview and
vocabulary.
4. G’aniyev S. K., Karimov M. M., Tashev K. A. “Axborot
xavfsizligi”, “Fan va texnologiyalar” nashriyoti, Toshkent 2016
5. Mark Stamp. Information security. Principles and Practice.
Second edition. A John Wiley& Sons, Inc., publication. Printed
in the United States of America. 2011y. 584 p.
6.
Шангин
В.Ф.
«Информасионная
безопасност
компютерных систем и сетей», Учебное пособие.
Издателский Дом "ФОРУМ" ИНФРА-М.: 2018 г.
|