• Kiberxavfsizlik fanidan tayyorlagan
  • Uslubiy ko‘rsatmalar
  • Toshkent davlat transport universiteti Andijon davlat tibbiyot instituti
  • O’zbekiston Respublikasi Oliy va o’rta maxsus ta’lim vazirligi Toshkent Axborot Texnalogiyalari




    Download 216.15 Kb.
    Pdf ko'rish
    Sana21.01.2024
    Hajmi216.15 Kb.
    #142544
    Bog'liq
    topshiriq 7
    Muddatdan oldin, 16-asirde An\'liya, ммм, 1 mavzu , U.Gulzar jasfiz, Mundareja Kirish I. Bob. Nazariy qism-fayllar.org, amaliy topshiriq4, amaliy topshiriq 6, 5464-Article Text-10520-1-10-20230326 (5), 5464-Article Text-10520-1-10-20230326 (2), topshiriq 10, Балтабаев Мухаммадин, ALGORITM TIKARLARI OMK, 1. Kompyuterning asosiy qurilmalari nimalardan iboрat


     
     
     O’zbekiston Respublikasi 
    Oliy va o’rta maxsus ta’lim vazirligi 
    Toshkent Axborot Texnalogiyalari 
    Universitetining Samarqand filliali
    masofaviy ta’lim 2-kurs 
    Kio-01-22 guruh talabasi
    Qudratov Sherzodning
    Kiberxavfsizlik fanidan tayyorlagan 
    AMALIY
    TOPSHIRIG’I 
    Samarqand-2024 


    20-VARIAND 
     7-AMALIY ISH 
    Mavzu: Razvedka hujumini amalga oshirishni o‘rganish.
     
    Ishdan maqsad: 
    maxsus dasturiy vositalarni qo‘llash orqali tarmoqda turli xil 
    razvedka hujumlarini amalga oshirish, ularning imkoniyatlarini o‘rganish va bu 
    borada bilim va ko‘nikmalarni shakllantirish. Masalani qo‘yilishi: Web saytlarga 
    razvedka hujimini amalga oshirish shayt haqida malumot to’plash. 
     Uslubiy ko‘rsatmalar: 
    Tarmoq razvedkasi - mijozning axborot tizimi, 
    axborot tizimining resurslari, foydalaniladigan qurilmalar va dasturiy ta'minot, 
    ularning zaif tomonlari, himoya vositalari, shuningdek, axborot tizimiga kirish 
    chegarasi to‘g‘risidagi ma'lumotlarni olish va qayta ishlash. Tarmoq razvedkasi 
    DNS so‘rovlari, ping tekshiruvi va portni skanerlash shaklida bo‘ladi. DNS 
    so‘rovlari ma'lum bir domenga kim egalik qilishini va ushbu domenga qanday 
    manzillar tayinlanganligini tushunishga yordam beradi. DNS tomonidan topilgan 
    manzillarga ping jo‘natish sizga ma'lum bir muhitda qaysi xostlar ishlayotganligini 
    ko‘rish imkonini beradi. Xostlar ro‘yxatini hisobga olgan holda, xaker ushbu xostlar 
    tomonidan qo‘llab-quvvatlanadigan xizmatlarning to‘liq ro‘yxatini tuzish uchun 
    portni skanerlash vositalaridan foydalanadi. Va nihoyat, xaker xostlarda ishlaydigan 
    ilovalarning xususiyatlarini tahlil qiladi. Natijada, xakerlik uchun ishlatilishi 
    mumkin bo‘lgan ma'lumotlar olinadi. Zamonaviy tarmoq razvedkasi, faoliyatning 
    maqsadlari, ko‘lami va vazifalarni bajarish uchun qo‘yilgan vazifalar xarakteriga 
    qarab quyidagilarga bo‘linadi:
    – strategik; 
    – taktik.
    Bularga tajovuzkorlar ham, axborot tizimini sinovdan o‘tkazuvchi mutaxassislar 
    ham kiradi. Taktik razvedka quyidagi ma'lumotlarni ochib beradi: 
    – texnik jihozlar,
    – dasturiy ta'minot uskunalari,
    – pochta serveridagi zaifliklar,


    – xizmatlar va pochta mijozlari,
    – tarmoq segmentlarining chegaralari,
    – foydalanilgan aloqa kanallari (turi, tarmoqli kengligi),
    – axborot tizimlariga hujumni rejalashtirish va amalga oshirish bo‘yicha maqbul 
    qarorlarni qabul qilishga yordam beradigan tarmoq va/yoki serverga davlat 
    (geografik, tijorat) egalik qilish. Ushbu ma'lumotlar elektron vositalar orqali 
    uzatiladigan ma'lumotlarni ushlab turish orqali olinadi. 
    Toshkent davlat transport universiteti
     
    Andijon davlat tibbiyot instituti 


     
    Namangan davlat universiteti
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     


     
    FOYDALANILGAN ADABIYOTLAR 
     
    1. “Kiberxavfsizlik asoslari” S.K.Ganiyev, A.A.Ganiyev, 
    Z.T.Xudoyqulov “Aloqachi” Toshkent 2020
    2. Cybersecurity Curricula 2017 – Curriculum Guidelines for 
    Post-Secondary Degree Programs in Cybersecurity (ACM, 
    IEEE-CS, AIS SIGSEC, IFIP WG 11.8) (Crosscutting concepts)
    3. ISO/IEC 27000 Information technology. Security techniques. 
    Information security management systems. Overview and 
    vocabulary.
    4. G’aniyev S. K., Karimov M. M., Tashev K. A. “Axborot 
    xavfsizligi”, “Fan va texnologiyalar” nashriyoti, Toshkent 2016
    5. Mark Stamp. Information security. Principles and Practice. 
    Second edition. A John Wiley& Sons, Inc., publication. Printed 
    in the United States of America. 2011y. 584 p.
    6
    Шангин 
    В.Ф. 
    «Информасионная 
    безопасност 
    компютерных систем и сетей», Учебное пособие. 
    Издателский Дом "ФОРУМ" ИНФРА-М.: 2018 г. 
     

    Download 216.15 Kb.




    Download 216.15 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O’zbekiston Respublikasi Oliy va o’rta maxsus ta’lim vazirligi Toshkent Axborot Texnalogiyalari

    Download 216.15 Kb.
    Pdf ko'rish