Logo of Soff.uz
Image placeholder

Barcha mahsulotlar

Kurs ishlariBiznes rejalarO'quv qo'llanmalarElektron kitoblarNamunaviy hujjatlarTaqdimotlarDiplom ishlariReferatlarMustaqil ishlarLabaratoriya IshlariDissertatsiya ishlariTestlarDars ishlanmalarTarqatma materiallarAmaliy ishlarBlankalarIxtiro patentiStatistikaMaqolaPlakatlarLoyihalarIjodiy IshlarDasturlash tillari
.pptx
Axborot himoyasining tashkiliy va texnik vositalari

Axborot himoyasining tashkiliy va texnik vositalari

4 700 so’m

icon2.03 MB
icon36
icon2
.pptx
Risklar va ularni boshqarish

Risklar va ularni boshqarish

4 700 so’m

icon65.92 KB
icon15
icon5
.pptx
Pentestung

Pentestung

5 000 so’m

icon14.0 MB
icon18
icon5
.pptx
Biometrik Xavfsizlik

Biometrik Xavfsizlik

4 000 so’m

icon4.96 MB
icon22
icon6
.pdf
Sun’iy intellektning kundalik hayotdagi o‘rni1

Sun’iy intellektning kundalik hayotdagi o‘rni1

15 000 so’m

icon2.18 MB
icon10
icon11
.docx
Kiberxavfsizlik asosolari fanidan 5-Mustaqil ish

Kiberxavfsizlik asosolari fanidan 5-Mustaqil ish

5 000 so’m

icon119.51 KB
icon21
icon20
.docx
Kiberxavfsizlik asosolari fanidan 3-Mustaqil ish

Kiberxavfsizlik asosolari fanidan 3-Mustaqil ish

5 000 so’m

icon81.59 KB
icon11
icon20
.docx
Kiberxavfsizlik asosolari fanidan 2-Mustaqil ish

Kiberxavfsizlik asosolari fanidan 2-Mustaqil ish

5 000 so’m

icon84.44 KB
icon10
icon18
.docx
Kiberxavfsizlik asosolari fanidan 1-Mustaqil ish

Kiberxavfsizlik asosolari fanidan 1-Mustaqil ish

5 000 so’m

icon98.5 KB
icon11
icon17
.pptx
Zararkunanda dasturlar va ulardan himoyalanish (masalan, Malwarebytes misolida).

Zararkunanda dasturlar va ulardan himoyalanish (masalan, Malwarebytes misolida).

3 000 so’m

icon1.61 MB
icon14
icon18
.docx
Zararkunanda dasturlar va ulardan himoyalanish (masalan, Malwarebytes misolida).

Zararkunanda dasturlar va ulardan himoyalanish (masalan, Malwarebytes misolida).

5 000 so’m

icon189.57 KB
icon16
icon18
.pptx
TCP protokolida hujum usullari (SYN flood, RST hijacking)

TCP protokolida hujum usullari (SYN flood, RST hijacking)

10 000 so’m

icon6.05 MB
icon15
icon16
.docx
TCP protokolida hujum usullari (SYN flood, RST hijacking)

TCP protokolida hujum usullari (SYN flood, RST hijacking)

10 000 so’m

icon278.26 KB
icon17
icon22
.pptx
Xavfsiz axborot oqimining panjara modeli.

Xavfsiz axborot oqimining panjara modeli.

10 000 so’m

icon7.49 MB
icon13
icon15
.docx
Xavfsiz axborot oqimining panjara modeli.

Xavfsiz axborot oqimining panjara modeli.

10 000 so’m

icon57.86 KB
icon24
icon11
.pptx
Zararli dasturiy vositalarni klassifikatsiyasi va himoya usullari.

Zararli dasturiy vositalarni klassifikatsiyasi va himoya usullari.

10 000 so’m

icon4.22 MB
icon17
icon10
.pptx
Axborotni ruxsatsiz foydalanishlardan himoyalash.

Axborotni ruxsatsiz foydalanishlardan himoyalash.

9 000 so’m

icon29.48 MB
icon18
icon8
.pptx
Xorijiy davlatlarning elektron raqamli imzo algoritmlari tahlili

Xorijiy davlatlarning elektron raqamli imzo algoritmlari tahlili

8 000 so’m

icon3.61 MB
icon20
icon11
.docx
Axborotni ruxsatsiz foydalanishlardan himoyalash.

Axborotni ruxsatsiz foydalanishlardan himoyalash.

5 000 so’m

icon68.87 KB
icon18
icon14
.docx
Xorijiy davlatlarning elektron raqamli imzo algoritmlari tahlili.

Xorijiy davlatlarning elektron raqamli imzo algoritmlari tahlili.

5 000 so’m

icon64.96 KB
icon22
icon12
.pdf
Referat, mustaqil ish va kurs ishlari yozib beraman

Referat, mustaqil ish va kurs ishlari yozib beraman

Bepul

icon207.04 KB
icon1
icon13
.docx
Linux xavfsizlik auditi tushuncha va vositalar

Linux xavfsizlik auditi tushuncha va vositalar

30 000 so’m

icon209.36 KB
icon25
icon19
.docx
Ochiq kodli dasturiy ta’minot xavfsizligi

Ochiq kodli dasturiy ta’minot xavfsizligi

15 000 so’m

icon933.4 KB
icon21
icon12
.docx
Mmavzu: Java dasturlash tilida kriptografik kutubxonalar bilan ishlash ko‘nikmasini shakllantirish

Mmavzu: Java dasturlash tilida kriptografik kutubxonalar bilan ishlash ko‘nikmasini shakllantirish

15 000 so’m

icon1.15 MB
icon19
icon9
.docx
Dasturiy vositalar xavfsizligiga oid so‘ngi statistik ma’lumotlar tahlili

Dasturiy vositalar xavfsizligiga oid so‘ngi statistik ma’lumotlar tahlili

10 000 so’m

icon2.37 MB
icon19
icon10
.pptx
Kiberxavfsizlik Strategiyalarida O‘zaro Chegaralangan Rollar va Vazifalarni Ajratishning Fundamental Ahamiyati

Kiberxavfsizlik Strategiyalarida O‘zaro Chegaralangan Rollar va Vazifalarni Ajratishning Fundamental Ahamiyati

10 000 so’m

icon17.94 MB
icon10
icon10
.pptx
Mavzu:Ishonch boshqaruvida tarqatilgan credential zanjirini aniqlash.

Mavzu:Ishonch boshqaruvida tarqatilgan credential zanjirini aniqlash.

15 000 so’m

icon33.73 MB
icon11
icon7
.pptx
“Pedagogik qobiliyat va uning ta’lim jarayonidagi ahamiyati” taqdimot

“Pedagogik qobiliyat va uning ta’lim jarayonidagi ahamiyati” taqdimot

15 000 so’m

icon10.24 MB
icon21
icon13
.docx
RBAC yordamida Bell–LaPadula xavfsizlik siyosatini modellashtirish”

RBAC yordamida Bell–LaPadula xavfsizlik siyosatini modellashtirish”

6 000 so’m

icon684.85 KB
icon22
icon7
.docx
Mavzu: Kompyuter xavfsizligini modellashtirish

Mavzu: Kompyuter xavfsizligini modellashtirish

7 000 so’m

icon1.24 MB
icon20
icon22
.docx
Java dasturlash tilida foydaniladigan kriptografik kutubxonalar bilan ishlash ko‘nikmasini shakllantirish

Java dasturlash tilida foydaniladigan kriptografik kutubxonalar bilan ishlash ko‘nikmasini shakllantirish

22 000 so’m

icon2.14 MB
icon51
icon9
.docx
A5/1 malumotlarni shifrlash algoritmi lab

A5/1 malumotlarni shifrlash algoritmi lab

7 000 so’m

icon34.5 KB
icon14
icon10
.pptx
Taqdimot informatika m

Taqdimot informatika m

15 000 so’m

icon24.09 MB
icon16
icon6
.pdf
MEDIA MAKONDA DINIY KONTENTNING TARQALISHI VA EKSTREMISTIK TALQINLARNING OLDINI OLISH STRATEGIYALARI

MEDIA MAKONDA DINIY KONTENTNING TARQALISHI VA EKSTREMISTIK TALQINLARNING OLDINI OLISH STRATEGIYALARI

7 000 so’m

icon184.17 KB
icon10
icon18
.docx
Kiberxavfsizlik. Zamonaviy antivirus dasturiy vositalari va ularning imkoniyatlari.

Kiberxavfsizlik. Zamonaviy antivirus dasturiy vositalari va ularning imkoniyatlari.

5 000 so’m

icon101.72 KB
icon10
icon36
starts

Tayyor mahsulotlardan foydalanish qanday ishlaydi?

starts

Qidiring va tanlang

Katalogdan yoki qidiruv orqali sizga kerakli tayyor mahsulotni toping.

starts

Sotib oling

Xavfsiz to‘lov tizimi orqali mahsulotni sotib oling — narx va shartlar oldindan ko‘rinadi.

starts

Yuklab oling va foydalaning

Mahsulotni darhol yuklab oling va ishlatishni boshlang.

SOFF
SOFF

Kerakli mahsulotni topa olmadingizmi? Buyurtma berishingiz mumkin.

Bizning mutaxassislarimiz sizga yordam berishga tayyor

Buyurtmar berish
Support bilan suhbat
Telegram kanal