METASPLOITDA POST-EXPLOITATION MODULLARIDA FOYDALANISH

Авторы

  • Behzod Sobirjonov Ilmiy rahbar Farg‘ona davlat universiteti Axborot texnologiyalari kafedrasi dotsenti, PhD Автор
  • Xolmatov Rustam Vohidjon o‘g‘li Muallif. Farg‘ona davlat universiteti Axborot tizimlari va texnologiyalari yo‘nalishi talabasi Автор

Ключевые слова:

Metasploit, post-exploitation, penetration testing, privilege escalation, payload, session, axborot xavfsizligi, tarmoq, ekspluatatsiya

Аннотация

Ushbu maqolada Metasploit Framework muhitida post-exploitation modullaridan foydalanishning nazariy va amaliy jihatlari yoritilgan. Tizimga dastlabki kirishdan so‘ng amalga oshiriladigan jarayonlar, ya’ni ma’lumot yig‘ish, foydalanuvchi huquqlarini oshirish, tizimni nazorat qilish va tarmoq ichida harakatlanish bosqichlari tahlil qilingan. Shuningdek, post-exploitation jarayonida qo‘llaniladigan asosiy modullar va ularning imkoniyatlari ko‘rib chiqilgan. Maqola axborot xavfsizligi sohasida bilimlarni kengaytirishga qaratilgan.

Библиографические ссылки

Metasploit Unleashed — Offensive Security

Kennedy D., O’Gorman J., Kearns D., Aharoni M. — Metasploit: The Penetration Tester’s Guide

OWASP Testing Guide

Rapid7 Metasploit Documentation

NIST Cybersecurity Guidelines

EC-Council Ethical Hacking Materials

SANS Institute Security Resources

Offensive Security Training Materials

Загрузки

Опубликован

2026-05-06

Выпуск

Раздел

Статьи

Как цитировать

METASPLOITDA POST-EXPLOITATION MODULLARIDA FOYDALANISH. (2026). Наука и инновации, 4(33), 99-100. https://www.in-academy.uz/index.php/SI/article/view/39810
Innovative Academy RSC
Article metrics Views and PDF downloads
0 Views
0 Downloads