…. -bu tashkilotlarga hujumchilarning maqsadlari, taktikasi va vositalarini tushunishga va hujumlardan samarali himoya strategiyasini ishlab chiqishga imkon beradigan ilmiy yo’nalishdir.
Tahdid razvedkasida ma’lumotlarni axborotga aylantirish bosqichlari
Tahdid razvedkasi ma'lumotlarining turlari
…. - texnologiya muhiti va tahdidlarning o'zaro ta'sirini tahlil qiladi va odatda faol yoki yaqinlashib kelayotgan tahdidlar yoki hujumlarni yumshatish uchun ishlatiladi.
Operatsion ma’lumotlar deb nimaga aytiladi
Tahdid razvedkasi bilan ishlash bosqichlari
Mavjud tahdidlar haqida ma'lumot to'plash, takroriy ma'lumotlarni tozalash va to'plangan ma'lumotlarni yagona formatga keltirish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi
Tahdid razvedkasi bilan ishlashning rejalashtirish bosqichi vazifasi
Berilgan ma'lumotlarga bo'lgan munosabatini qabul qilish va qayd etish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi
Tahdidlar haqidagi ma'lumotni manfaatdor tomonlarga yetkazish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi
Olingan ma'lumotlarni, shu jumladan shubhali fayllar va dasturlarni o'rganish, faraz va tavsiyalarni shakllantirish tahdid razvedkasi bilan ishlashning qaysi bosqichida amalga oshiriladi
….. - SIEM va EDR platformalari kabi turli xil axborot xavfsizligi yechimlarida, shuningdek Threat Intelligence Gateways (TIGs) ni amalga oshiruvchi shlyuzlarda ishlatiladi.
SIEM texnologiyasining asosiy vazifasi
EDR (Endpoint Detection and Response) bu qanday platforma
Zaiflik sinflari
Axborot xavfsizligini buzadigan noaniqliklar va qo'pol xatolar
Ruxsatsiz kirish tahdidi yordamidagi firibgar hatti harakatlari
Tashqi ko'rinish xususiyatlariga ko’ra axborot xavfsizligi tahdid manbalarini sinflari
Axborot xavfsizligi tizimiga qasddan bostirib kirish bo’yicha tahdid manbalarini sinflari
Raqamli jinoyatlarni sodir etishning sabablari nimada
Axborotga kirish va tahdid qilishning qanday usullari mavjud
Foydali dastur niqobi ostida kompyuterga kiritiladigan zararli kodlarni tariflang.
DLP tizimlarining tarmoq arxitekturasiga asoslangan tasnifi
Axborot tizimlarini himoyalash usul va vositalari
Ma'lumotlarga ruxsatsiz kirishni istisno qilish uchun qo'llaniladigan usullar.
…..- bu axborot bilan o'zaro aloqada bo'lgan foydalanuvchiga o'ziga xos ism yoki tasvirni berish mexanizmi.
….. - bu foydalanuvchi qabul qilingan obrazga mos kelishini tekshirish usullari tizimi.
Phishing - bu foydalanuvchi ……….va boshqa maxfiy ma’lumotlarni aniqlashda foydalanadigan usullarning to‘plami.
JET CSIRT bu-
Kiberxavfsizlikning asosiy tushunchalari bu -
DDoS (Distributed Denial of Service) nima
DDoS trafikning eng oddiy turi ………. so'rovlaridir.
Texnik razvedka – bu …
Texnik razvedka o'tkazish tamoyillari.
Texnik razvedka o'tkazishning yashirinlik tamoyili vazifasi- ….
Texnik razvedka o'tkazishning komplekslik tamoyili vazifasi- ….
Texnik razvedka o'tkazishning rejalashtirish tamoyili vazifasi- ….
Texnik razvedka o'tkazishning uzluksizlik tamoyili vazifasi- ….
Wiresherk dasturining vazifasi
Maxfiy ma'lumotlarga erkin kirishni oldini olish kripto himoyasi vositalari.
… -bu to'liq yoki qisman cheklash, shuningdek, hisob qaydnomalari va kompyuterlarning saqlash qurilmalariga, tarmoq papkalariga, jarayonlarga va boshqalarga kirishni boshqarish tizimidir.
Ma'lumotga ruxsatsiz kirish va ma'lumotlarni ushlab qolishga qarshi muvaffaqiyatli kurashishning kaliti bu….
Axborotni texnik muhofaza qilish tizimining ob'ektlari bu-
Axborotni texnik muhofaza qilish ob'ektlari xavflari bu-
Axborotni to'liq himoya qilish yo'lidagi asosiy chora –tadbirlar.
Ma'lumotlar bazalarining turlari.
Ma'lumotlar bazasi uchun dasturiy ta'minot qobig'lari.
… bu ob'ektiv shaklda taqdim etilgan, kerakli ma'lumotlarni qidirishni soddalashtirish uchun tizimlashtirilgan, kompyuter texnologiyalari yordamida qayta ishlangan axborot materiallari to'plami.
Xavf nima
….. - bu xavfsizlik tizimining kamchiligi va xavfni ro'yobga chiqarishga imkon beradi.
Axborot xavfsizligining bevosita tahdid mezoni bo'yicha tahdid turlarini tasniflari.
Tahdidlar maqsad qilgan asosiy komponentlar
Xavf manbasining joylashuvi bo'yicha tahdidlarni tasnifi
Axborot tahdidlarining turlari.
Kompaniyaga nisbatan axborot tahdidlari
Shaxsga nisbatan axborot tahdidlari
Axborot urushi, axborotga qarshi choralar, axborot qurollari, kiberhujumlar, kiber josuslik, xizmatga oid maxfiy ma'lumotlarni tarqatish axborot tahdidlarining qaysi turiga mansub
Oshkor qilish, sirqib chiqish, ruxsatsiz kirish axborot tahdidlarining qaysi turiga mansub
Kiberkuzatuv, onlayn firibgarlik, fishing, soxta saytlar, kabi tahdidlar axborot tahdidlarining qaysi turiga mansub
Axborot tahdidlarini omillar bo'yicha tasnifi
Ma'lumotlar bazasini uchinchi shaxslar kirib kelishidan himoyalash yechimlari
Shaxsiy kompyuterlar, serverlar va boshqa jihozlarga ruxsatsiz kirishdan himoya qilishda foydalanuvchining turli xususiyatlaridan foydalanadigan …………mexanizmlari qo'llaniladi.
….. deganda u yoki bu tarzda axborot xavfsizligini buzishning potentsial imkoniyati tushuniladi.
Tahdidni amalga oshirishga urinish nima deb ataladi
Tahdidni amalga oshirishga urinuvchi kishi nima deb ataladi
Axborot xavfsizligiga tahdidlarni amalga oshirish axborotning qanday xususiyatlarini buzish hisoblanadi
Ma'lumotlar bazasi xavfsizlik tizimi darajasini oshirishda qo'llanilmaydigan qatorni belgilang.
Qaysi qatorda axborot o'lchov birligi hisobi noto'g'ri ko'rsatilgan
Hujjat yaratilgan sana, foydalanuvchi nomlari, printer modellari, kompyuterlarda oʻrnatilgan dasturiy taʼminot yoki baʼzan geolokatsiyada boʻladigan maʼlumotlar qanday nomlanadi
Qanday ma'lumotlar parol yaratish siyosatini, shuningdek, foydalaniladigan dasturiy ta'minot va xizmatlarni o'z ichiga olishi mumkin
Saytdan barcha ma'lumotlarni yig'ishga yordam beradigan yordamchi ma'lumotlar qaysi
Geolokatsiya, ochiq portlar, ishlaydigan xizmatlar, qurilma bilan bog'langan domen nomi, Internet-provayder va veb-texnologiyalar ...... tomonidan belgilanadi.
OSINT (Ochiq manbali razvedka) vazifasi
Razvedka bosqichlari ketma-ketliklari
OSINTni o'rganishda kompaniya yoki shaxsning ba'zi ma'lumotlarni to'playotganingizni bilmasligini hamda, o'z xavfsizligini ta'minlash maqsadida eng ko'p vaqt nimaga sarflanadi
Axborot xavfsizligida OSINT vositalaridan bo'lgan Shodan bu
Axborot xavfsizligida OSINT vositalaridan bo'lgan Maltego bu
Axborot xavfsizligida OSINT vositalaridan bo'lgan Google Dorks bu
Axborot xavfsizligida OSINT vositalaridan bo’lgan Foca vazifasi
Axborot xavfsizligida OSINT vositalaridan bo’lgan Spyse vazifasi
Axborot xavfsizligida OSINT bosqichlaridan bo'lgan Hrazvedka nimani anglatadi
Axborot xavfsizligida OSINT bosqichlaridan bo'lgan Sector035 nimani anglatadi
Axborot xavfsizligida OSINT bosqichlaridan bo'lgan OSINT Curious nimani anglatadi
SecOps (Security Operations) axborot xavfsizligida nimani anglatadi
Quyidagilardan qaysi biri SecOps vazifasiga kirmaydi
Quyidagilarning qaysi biri biznesda Secopsning afzalliklariga ega
Secopsni noldan joriy etishni rejalashtirayotgan kompaniya ishining birinchi bosqichi
Secopsni amalga oshirishni rejalashtirayotgan kompaniya ishining ikkinchi bosqichi
Secopsni amalga oshirishni rejalashtirayotgan kompaniya ishining uchinchi bosqichi
Secopsni amalga oshirishni rejalashtirayotgan kompaniya ishining to’rtinchi bosqichi
Ma'lumotlarni to'plash, aks ettirish, SecOps tamoyillariga muvofiq muammolar o'rnini ko'rsatish vosita turi nima
Jamoalarda muloqot qilish uchun moslashuvchan ko'p funksiyali chat platformalari vosita turi SecOps tamoyillariga muvofiq nima deyiladi
Taqdimotlar va matn tarkibini nashr qilish: API hujjatlari, bilim bazalari, tez-tez so'raladigan savollar va boshqalar vosita turi SecOps tamoyillariga muvofiq nima deb ataladi
Har xil turdagi grafiklarni qurish, ob'ektlar o'rtasidagi munosabatlarni topish, real vaqtda hujumlarni ko'rsatish, tajovuzkorning IP manzillari va geolokatsiyasini qanday aniqlashni bilish vosita turi SecOps tamoyillariga muvofiq nima deb ataladi
Active Directory Threat intelligence bu
Tarmoq xavfsizligini baholashning bosqichlari
Tarmoq xavfsizligini baholashning ma'lumotlarni yig'ish bosqichi mohiyati.
Tarmoq xavfsizligini baholashning bog'lash va baholash bosqichi mohiyati.
Tarmoq xavfsizligini baholashning kirishish bosqichi mohiyati.
Do'stlaringiz bilan baham: |