• Bajardi: Oʻrinboyev D Qabul qildi: Bekmatov A QARSHI-2023 10-AMALIY ISH Mavzu: Tarmoq
  • Threat intelligence




    Download 297.9 Kb.
    bet1/11
    Sana20.12.2023
    Hajmi297.9 Kb.
    #124904
      1   2   3   4   5   6   7   8   9   10   11
    Bog'liq
    4-amaliy ish taxtid Diyor
    1-Ma\'ruza, Gum.psix shaxs, 1-a, sonli usular 2chi M,ish, 3-laborotoriya ishi, xozirgi zamon ekalogik muammolari, Qizil QQ 30 aprel 1952 jil N 86, Elmurod . Takrorlash, Fonetika va fonologiya haqida umumiy ma’lumot, Dinshunoslik mustaqil ish, ikkinchi jahon urushi diplomatiyasi., anvar robo5, Arduino hamda altera de0 qurulmalarini o’rganish, O’zbekiston respublikasi axborot texnologiyalari va kommunikatsi

    O’ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALARI
    VAZIRLIGI

    MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI
    QARSHI FILIALI





    TT FAKULTETI
    AX 12-20 GURUH TALABASINING
    THREAT INTELLIGENCE” (TAHDID RAZVEDKASI) TEXNOLOGIYALARI
    FANIDAN
    4-Topshiriq


    Bajardi: Oʻrinboyev D
    Qabul qildi: Bekmatov A


    QARSHI-2023


    10-AMALIY ISH
    Mavzu: Tarmoq xavfsizligi monitoringi vositalari.


    Ishdan maqsad:10 ta tarmoq xavfsizligini monitoring qilish vositalari.Tarmoq xavfsizligi tizimini baholashga to'g'ri keladigan mutaxassislar uchun mo'ljallangan minglab savdo va bepul vositalar mavjud. Qiyinchilik ishonchli bo'lishi mumkin bo'lgan muayyan ish uchun mos vositani tanlashdir. Qidiruv doirasini qisqartirish uchun ushbu maqolada men tarmoq xavfsizligi darajasini tahlil qilish uchun 10 mukammal bepul vositalarni o'qiydiganlarga taklif qilaman.

    Nazariy qism.


    Tarmoq xavfsizligini baholash jarayoni to'rtta asosiy bosqichdan iborat: ma'lumotlarni to'plash, bog'lash, baholash va penetratsiya. Ma'lumotlarni yig'ish bosqichida Internet boshqaruv xabar protokoli (ICMP) yoki TCP protokollari yordamida Real vaqtda skanerlash orqali tarmoq qurilmalarini qidirish amalga oshiriladi. Majburiy va baholash bosqichlarida xizmat yoki dastur ishlaydigan maxsus mashina aniqlanadi va potentsial zaif joylar baholanadi. Penetrasyon bosqichida, bir yoki bir nechta zaif joylar tizimga imtiyozli kirish uchun ishlatiladi, keyinchalik ushbu kompyuterda yoki butun tarmoq yoki domenda vakolatlarni kengaytiradi.


    1. Nmap


    Vaqt sinovidan o'tgan tarmoq Mapper (Nmap) vositasi bir necha yil davomida mavjud bo'lib, muallif tomonidan doimiy ravishda takomillashtirilmoqda. Nmap- tarmoq xavfsizligi bo'yicha mutaxassisning zarur vositasi, uning qiymati ortiqcha baholanmaydi. Nmap ma'lum bir tarmoqdagi faol tizimlarni aniqlash uchun Real vaqtda skanerlash uchun ma'lumotlarni yig'ish bosqichida turli usullar bilan ishlatilishi mumkin. Nmap shuningdek, tasdiqlash bayrog'ini (ACK) tekshirish va boshqa usullar bilan yo'riqnoma yoki xavfsizlik devori qoidalarini ACL (kirishni boshqarish ro'yxati) ni aniqlash uchun foydalidir.
    Nmap ulanish va baholash bosqichlarida portlarni skanerlash, xizmatlar va ularning versiyalarining raqamlarini ko'rsatish va operatsion tizimlar haqida o'ziga xos ma'lumotlarni to'plash uchun foydalanish mumkin. Nmap-avtomatlashtirilgan skanerlash dasturining natijalarini chuqur tahlil qilish va tekshirish uchun ajoyib vosita. Nmap dastlab UNIX uchun mo'ljallangan, ammo so'nggi yillarda Windows platformasiga ko'chirildi. Nmap-ochiq kodli dastur bo'lib, u bir nechta saytlardan bepul yuklab olinishi mumkin, ularning asosiy qismi — http://www.insecure.org/nmap.



    1. Download 297.9 Kb.
      1   2   3   4   5   6   7   8   9   10   11




    Download 297.9 Kb.