Fan mazmuni
|
Mashg’ulotlar shakli: Ma’ruza (M)
|
M1
|
Tarmoq xavfsizligi tushunchasi va uning mohiyati
|
M2
|
Tarmoq xavfsizligiga zamonaviy tahdidlar
|
M3
|
Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati hamda modellari
|
M4
|
Tarmoq xavfsizligi standartlari (O‘z DSt ISO/IEC 27033)
|
M5
|
Yetti sathli OSI modeli
|
M6
|
Ilova va taqdimot sathlarida axborotni himoyalash infratuzilmasi
|
M7
|
Kanal va seans sathlarida himoyalangan kanallarni shakllantirish protokollari
|
M8
|
Transport sathida ma’lumotlarni himoyalash
|
M9
|
Tarmoq sathida ma’lumotlarni himoyalash
|
M10
|
Fizik sathda kompyuter tarmog’ini himoyalash
|
M11
|
Kompyuter tarmoqlarida masofaviy xujumlar.
|
M12
|
Himoyalangan virtual tarmoq texnologiyalari asoslari
|
M13
|
Tarmoqlararo ekran texnologiyalari
|
M14
|
Hujumlarni aniqlash va bartaraf etish
|
M15
|
“Bulutli” hisoblash tizimlarida axborot xavfsizligi
|
Mashg’ulotlar shakli: Laboratoriya mashg’ulotlar (L)
|
L1
|
Tarmoq qurilmalarida dastlabki xavfsizlik sozlamalarini o’rnatish. Telnet,SSH
|
L2
|
Kommutotorlarni port xavfsizligi (Port security) ni sozlash.
|
L3
|
Tarmoq qurilmalarini xavfsizligini tahlili.
|
L4
|
Rezervlash protokollari- STP, PVSTP hamda agrigasiyalash protokollari – LACP, PAgP.
|
L5
|
VTP protokolini sozlash
|
L6
|
OSPF, RIP, EIGRP va BGP protokollari asosida dinamik mashrutlashni sozlash.
|
L7
|
ACL ro’yxatini sozlash (satndart extended).
|
L8
|
Mashrutizatorlarda NAT/PAT texnologiyasini sozlash.
|
L9
|
Tarmoqni himoyalash protokollari SCP, SNMP ni sozlash va log fayllarni tadqiqi etish.
|
L10
|
AAA serverida autentifikatsiya rejimini sozlash (RADIUS,TACACS+).
|
L11
|
DHCP Snooping – Xavfsizlik texnologiyasi.
|
L12
|
ARP Poisoning tarmoq hujumi tahlili
|
L13
|
ASA xavfsizlik texnologiyasini sozlash.
|
L14
|
PPTP, L2F, L2TP va IP Sec protokollarini tadqiq etish.
|
L15
|
Korxona yoki tashkilotlarda axborot kommunikatsiya tizimlarida VPN tarmoq qurish.
|
L16
|
Tarmoq marshruzatorida DMZ ni o’rnatish
|
L17
|
Tarmoq muammolarini izlash va bartaraf etish. Troubleshooting
|
L18
|
Firewall dasturiy vositasini o’rnatish va sozlash
|
L19
|
IDS/IPS dasturiy vositasini o’rnatish va sozlash
|
Mustaqil ta’lim (M)
M1
|
Tarmoq arxitekturasi va standartlashtirish.
|
M2
|
Tarmoq skanerini tadqiq qilish.
|
M3
|
Tarmoq inventarizatsiyasida dasturiy ta’minotdan foydalanish.
|
M4
|
Keng polosali foydalanish texnologiyasi.
|
M5
|
Simsiz tarmoq arxitekturasi.
|
M6
|
Tarmoqda axborot xavfsizligi muammolari va ularning yechimlari
|
M7
|
Simsiz tarmoq infrastrukturasi.
|
M8
|
Tarmoq xavfsizligi standartlari
|
M9
|
Simsiz lokal tarmoq arxitekturasi va komponentlari.
|
M10
|
WiMAX texnologiyasi.
|
M11
|
Tarmoqdagi asosiy tahdidlar.
|
M12
|
Asosiy tarmoq hujumlari.
|
M13
|
Simsiz tarmoqlar xavfsizligi protokollari.
|
M14
|
Tarmoq identifikatsiyasi va autentifikatsiyasi protokollari.
|
M15
|
Simsiz tarmoqdan foydalanuvchilarga bo‘ladigan hujumlar.
|
M16
|
SSL protokolida autentifikatsiyalash jarayonlari
|
M17
|
IPSec protokolida autentifikatsiyalash usulllarini tahlili
|
M18
|
Kerberos protokoli. Kerberos protokoli ishtirokchilari
|
|
Asosiy adabiyotlar
|
1
|
William Stallings, Network Security Essentials: Applications and Standards, 6th Edition, 2017.
|
2
|
Олифер В.Г., Олифер Н.А. “Безопасност компютерных сетей” 2017
|
3
|
Олков Евгений - Практическая безопасност сетей - 2017 г.
|
4
|
Олков Евгений - Архитектура корпоративных сетей - 2014 г.
|
5
|
Ганиев Салим Каримович, Кучкаров Тахир Анварович, Безопасност сетей, 2019. с. 148
|
6
|
Ганиев Салим Каримович, Кучкаров Тахир Анварович, Тармоқ хавфсизлиги, 2019. с. 139
|
7
|
Н.В.Максимов, И.И.Попов "Компютерные сети". Учебное пособие. Москва "Форум" 2018 г. стр. 454
|
8
|
Бирюков А.А. Информатсионная безопасност: защита и нападение. Второе издание. 2017
|
9
|
Шангин В.Ф.« Информаыионная безопасность и защита информации. Учебное пособие», M.: 2017 г.
|
10
|
Ғаниев С.К., Каримов М.М., Ташев К.А. “Ахборот хавфсизлиги. "Фан ва технологиялар" нашриёти” Tошкент 2016
|
Qo’shimcha adabiyotlar
|
1
|
O‘zbekiston Respublikasi Prezidentining 2017 yil 7 fevraldagi PF-4947-son «O‘zbekiston Respublikasini yanada rivojlantirish bo‘yicha Harakatlar strategiyasi to‘g‘risida» gi Farmoni.
|
2
|
Mirziyoev Sh.M. Qonun ustuvorligi va inson manfaatlarini ta’minlash – yurt taraqqiyoti va xalq farovonligining garovi. 2017.
|
3
|
Tim Boyles. CCNA Security Study Guide. Copyright © 2010 by Wiley Publishing, Inc., Indianapolis, Indiana. Published simultaneously in Canada ISBN: 978-0-470-52767-2
|
4
|
Mark Ciampa. Security+.Guide to Network Security Fundamentals. Fifth Edition. Printed in the United States of America Print Number: 01 Print Year: 2014
|
Mazkur sillabus filial o’quv-uslubiy Kengashining 202___yil ___avgustdagi 1-sonliyig’ilish bayoni bilan tasdiqlangan.