Замонавий дастурлаш технологиялари. Объектга йуналтирилган дастурлаш тиллари. Borland C++ Builder 6 интеграллашган соҳаси



Download 372,23 Kb.
bet4/8
Sana28.01.2023
Hajmi372,23 Kb.
#904189
1   2   3   4   5   6   7   8
Bog'liq
13-маъруза. Tarmoqdagi kompyutеr xavfsizligi

Razvedka hujumlari. Razvedka hujumlari asosiy hujumni oson amalga oshirish maqsadida tashkilot va tarmoq haqidagi axborotni to‘playdi va bu hujumchilarga mavjud bo‘lishi mumkin bo‘lgan zaifliklarni aniqlash imkonini beradi.
Razvedka hujumining asosiy maqsadi quyidagi toifaga tegishli ma’lumotlarni yig‘ish hisoblanadi:
1) tarmoq haqidagi; 2) tizim haqidagi; 3) tashkilot haqidagi.
Кодиров Зохиджон Зокирханович
Razvedka hujumlarining quyidagi turlari mavjud:
Aktiv razvedka hujumlari. Aktiv razvedka hujumlari asosan portlarni va operatsion tizimni skanerlashni maqsad qiladi. Buning uchun, hujumchi maxsus dasturiy vositalardan foydalangan holda, turli paketlarni yuboradi. Masalan, maxsus dasturiy vosita router va tarmoqlararo ekranga boruvchi barcha IP manzillarni to‘plashga yordam beradi.
Passiv razvedka hujumlari. Passiv razvedka hujumlari trafik orqali axborotni to‘plashga harakat qiladi. Buning uchun hujumchi sniffer deb nomlanuvchi dasturiy vositadan foydalanadi. Bundan tashqari, hujumchi ko‘plab vositalardan foydalanishi mumkin.
Кодиров Зохиджон Зокирханович
Kirish hujumlari
Mo‘ljaldagi tarmoq haqida yetarlicha axborot to‘planganidan so‘ng, hujumchi turli texnologiyalardan foydalangan holda tarmoqqa kirishga harakat qiladi. Ya’ni, tizim yoki tarmoqni boshqarishga harakat qiladi. Bu turdagi hujumlar kirish hujumlari deb ataladi. Bularga ruxsatsiz foydalanish, qo‘pol kuch hujumi, imtiyozni orttirish, o‘rtada turgan odam hujumi va boshqalarni misol sifatida keltirish mumkin.
Parolga qaratilgan hujumlar. Parolga qaratilgan hujumlar nishondagi kompyuter tizimi uchun nazoratni qo‘lga kiritish yoki ruxsatsiz foydalanish maqsadida amalga oshiriladi. Parolga qaratilgan hujumlar maxfiy kattaliklarni o‘g‘irlashni maqsad qiladi. Buning uchun turli usul va vositalardan foydalaniladi.
Кодиров Зохиджон Зокирханович
Keng tarqalgan hujumlarga quyidagilar misol bo‘la oladi:
- lug‘atga asoslangan hujum;
- qo‘pol kuch hujumi yoki barcha variantlarni to‘liq tanlash hujumi;
- gibrid hujum (lug‘atga va qo‘pol kuch hujumlariga asoslangan);
- Rainbow jadvali hujumlari (oldindan hisoblangan keng tarqalgan parollarning xesh qiymatlari saqlanuvchi jadvallar).

Download 372,23 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish