METASPLOITDA POST-EXPLOITATION MODULLARIDAN FOYDALANISH

Authors

  • Sobirjonov Begzod Qahramonivich FarDu Axborot tehnologiyalari kafedrasi o‘qituvchisi Author
  • Xolmatova Gulhayoxon Hasanjon qizi FarDu Axborot tizimlari va tehnologiyalari yo‘nalishi 2-bosqich talabasi Author

Keywords:

Metasploit, post-exploitation, xavfsizlik, tarmoq, huquqni oshirish, ma’lumot yig‘ish

Abstract

Ushbu maqolada Metasploit Framework dasturida post-exploitation modullaridan foydalanish jarayoni yoritiladi. Post-exploitation bosqichi tizimga muvaffaqiyatli kirishdan so‘ng amalga oshiriladi va u orqali tizim haqida ma’lumot yig‘ish, foydalanuvchi huquqlarini kengaytirish, maxfiy ma’lumotlarni olish hamda tizimda doimiy kirishni ta’minlash imkoniyatlari o‘rganiladi. Shuningdek, ushbu modullar yordamida tarmoq faoliyatini kuzatish va tizim xavfsizligini baholash masalalari ko‘rib chiqiladi.

References

1. Tomas R. Peltier. Axborot xavfsizligi siyosatlari, jarayonlari va standartlari. Auerbach Publications, 2016.

2. O‘zbekiston Respublikasi Axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi. Kiberxavfsizlik asoslari bo‘yicha o‘quv qo‘llanma. Toshkent, 2020.

3. ISO/IEC. Axborot xavfsizligini boshqarish tizimlari: ISO/IEC 27001 talablari. 2013.

Downloads

Published

2026-04-05