• Kiberxavfsizlik fanidan tayyorlagan AMALIY TOPSHIRIG’I
  • FOYDALANILGAN ADABIYOTLAR 1.
  • Oliy va o’rta maxsus ta’lim vazirligi




    Download 402.11 Kb.
    Pdf ko'rish
    Sana21.01.2024
    Hajmi402.11 Kb.
    #142332
    Bog'liq
    amaliy topshiriq 6
    Muddatdan oldin, 16-asirde An\'liya, ммм, 1 mavzu , U.Gulzar jasfiz, Mundareja Kirish I. Bob. Nazariy qism-fayllar.org, amaliy topshiriq4, 5464-Article Text-10520-1-10-20230326 (5), 5464-Article Text-10520-1-10-20230326 (2), topshiriq 10, topshiriq 7, Балтабаев Мухаммадин, ALGORITM TIKARLARI OMK, 1. Kompyuterning asosiy qurilmalari nimalardan iboрat


     
     
     O’zbekiston Respublikasi 
    Oliy va o’rta maxsus ta’lim vazirligi 
    Toshkent Axborot Texnalogiyalari 
    Universitetining Samarqand filliali
    masofaviy ta’lim 2-kurs 
    Dio-01-22 guruh talabasi
    Ulashova Saidananing
    Kiberxavfsizlik fanidan tayyorlagan 
    AMALIY
    TOPSHIRIG’I 
    Samarqand-2023 


    42-VARIAND 6-AMALIY ISH 
    Mavzu

    Razvedka hujumini amalga oshirishni o‘rganish
    .
     
    Ishdan maqsad: maxsus dasturiy vositalarni qo‘llash orqali tarmoqda turli xil 
    razvedka hujumlarini amalga oshirish, ularning imkoniyatlarini o‘rganish va bu 
    borada bilim va ko‘nikmalarni shakllantirish. 
    Masalani qo‘yilishi: Web saytlarga razvedka hujimini amalga oshirish shayt 
    haqida malumot to’plash.
     
    Uslubiy ko‘rsatmalar:
    Tarmoq razvedkasi - mijozning axborot tizimi, axborot tizimining resurslari, 
    foydalaniladigan qurilmalar va dasturiy ta'minot, ularning zaif tomonlari, himoya 
    vositalari, shuningdek, axborot tizimiga kirish chegarasi to‘g‘risidagi 
    ma'lumotlarni olish va qayta ishlash.
    Tarmoq razvedkasi DNS so‘rovlari, ping tekshiruvi va portni skanerlash 
    shaklida bo‘ladi. DNS so‘rovlari ma'lum bir domenga kim egalik qilishini va ushbu 
    domenga qanday manzillar tayinlanganligini tushunishga yordam beradi. DNS 
    tomonidan topilgan manzillarga ping jo‘natish sizga ma'lum bir muhitda qaysi 
    xostlar ishlayotganligini ko‘rish imkonini beradi. Xostlar ro‘yxatini hisobga olgan 
    holda, xaker ushbu xostlar tomonidan qo‘llab-quvvatlanadigan xizmatlarning to‘liq 
    ro‘yxatini tuzish uchun portni skanerlash vositalaridan foydalanadi. Va nihoyat, 
    xaker xostlarda ishlaydigan ilovalarning xususiyatlarini tahlil qiladi. Natijada, 
    xakerlik uchun ishlatilishi mumkin bo‘lgan ma'lumotlar olinadi.
    Zamonaviy tarmoq razvedkasi, faoliyatning maqsadlari, ko‘lami va 
    vazifalarni bajarish uchun qo‘yilgan vazifalar xarakteriga qarab quyidagilarga 
    bo‘linadi: 
    – strategik; 
    – taktik. 


    Taktik razvedka hujumchilarning harakatlarini ta'minlaydi. Bularga 
    tajovuzkorlar ham, axborot tizimini sinovdan o‘tkazuvchi mutaxassislar ham 
    kiradi. Taktik razvedka quyidagi ma'lumotlarni ochib beradi:
    – texnik jihozlar,
    – dasturiy ta'minot uskunalari,
    – pochta serveridagi zaifliklar,
    – xizmatlar va pochta mijozlari,
    – tarmoq segmentlarining chegaralari,
    – foydalanilgan aloqa kanallari (turi, tarmoqli kengligi),
    – axborot tizimlariga hujumni rejalashtirish va amalga oshirish bo‘yicha 
    maqbul qarorlarni qabul qilishga yordam beradigan tarmoq va/yoki serverga davlat 
    (geografik, tijorat) egalik qilish. 
    Ushbu ma'lumotlar elektron vositalar orqali uzatiladigan ma'lumotlarni 
    ushlab turish orqali olinadi. 
    Amaliy qism 
    1. 
    Nizomiy nomidagi Toshkent Davlat Pedagogika universiteti
     


    2. Toshkent davlat texnika universiteti 
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
    3. 
    Toshkent Davlat Iqtisodiyot universiteti Samarqand filliali 
     
     
     
     
     
     
     
     
     
     
     
     
     
     


    FOYDALANILGAN ADABIYOTLAR 
     
    1. “Kiberxavfsizlik asoslari” S.K.Ganiyev, A.A.Ganiyev, 
    Z.T.Xudoyqulov “Aloqachi” Toshkent 2020
    2. Cybersecurity Curricula 2017 – Curriculum Guidelines for 
    Post-Secondary Degree Programs in Cybersecurity (ACM, 
    IEEE-CS, AIS SIGSEC, IFIP WG 11.8) (Crosscutting concepts)
    3. ISO/IEC 27000 Information technology. Security techniques. 
    Information security management systems. Overview and 
    vocabulary.
    4. G’aniyev S. K., Karimov M. M., Tashev K. A. “Axborot 
    xavfsizligi”, “Fan va texnologiyalar” nashriyoti, Toshkent 2016
    5. Mark Stamp. Information security. Principles and Practice. 
    Second edition. A John Wiley& Sons, Inc., publication. Printed 
    in the United States of America. 2011y. 584 p.
    6
    Шангин 
    В.Ф. 
    «Информасионная 
    безопасност 
    компютерных систем и сетей», Учебное пособие. 
    Издателский Дом "ФОРУМ" ИНФРА-М.: 2018 г. 
     

    Download 402.11 Kb.




    Download 402.11 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Oliy va o’rta maxsus ta’lim vazirligi

    Download 402.11 Kb.
    Pdf ko'rish