METASPLOITDA POST-EXPLOITATION MODULLARIDAN FOYDALANISH
Keywords:
Metasploit, post-exploitation, xavfsizlik, tarmoq, huquqni oshirish, ma’lumot yig‘ishAbstract
Ushbu maqolada Metasploit Framework dasturida post-exploitation modullaridan foydalanish jarayoni yoritiladi. Post-exploitation bosqichi tizimga muvaffaqiyatli kirishdan so‘ng amalga oshiriladi va u orqali tizim haqida ma’lumot yig‘ish, foydalanuvchi huquqlarini kengaytirish, maxfiy ma’lumotlarni olish hamda tizimda doimiy kirishni ta’minlash imkoniyatlari o‘rganiladi. Shuningdek, ushbu modullar yordamida tarmoq faoliyatini kuzatish va tizim xavfsizligini baholash masalalari ko‘rib chiqiladi.References
1. Tomas R. Peltier. Axborot xavfsizligi siyosatlari, jarayonlari va standartlari. Auerbach Publications, 2016.
2. O‘zbekiston Respublikasi Axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi. Kiberxavfsizlik asoslari bo‘yicha o‘quv qo‘llanma. Toshkent, 2020.
3. ISO/IEC. Axborot xavfsizligini boshqarish tizimlari: ISO/IEC 27001 talablari. 2013.
Downloads
Published
2026-04-05
Issue
Section
Articles