dc.contributor.advisor | Каплун В. А. | uk |
dc.contributor.author | Василина, А. В. | uk |
dc.date.accessioned | 2024-04-30T07:56:36Z | |
dc.date.available | 2024-04-30T07:56:36Z | |
dc.date.issued | 2024 | |
dc.identifier.citation | Василина А. В., наук. кер. Каплун В. А. Сучасний стан способів здійснння атак на інформаційні ресурси. Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/19602. | uk |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/42011 | |
dc.description.abstract | У даній роботі проведено аналіз сучасних інструментів, які можуть бути використані для здійснення атак на інформаційні ресурси та зламу програмного забезпечення зловмисниками. Також наведено приклади популярних хакерських інструментів, які використовуються для цих цілей. | uk |
dc.description.abstract | This article analyzes modern tools that can be used to carry out attacks on information resources and hacking software by attackers. Examples of popular hacking tools used for these purposes are also given. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | Матеріали LІII науково-технічної конференції підрозділів ВНТУ, Вінниця, 20-22 березня 2024 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2024/paper/view/19602 | |
dc.subject | програмне забезпечення | uk |
dc.subject | види злому | uk |
dc.subject | хакерські інструменти | uk |
dc.subject | фішинг | uk |
dc.subject | криптоджекінг | uk |
dc.subject | атакиз використанням штучного інтелекту (AI) і машинного навчання | uk |
dc.subject | сталкерське ПЗ | uk |
dc.subject | DoS-атака | uk |
dc.subject | EtherHiding | en |
dc.subject | software | en |
dc.subject | types of hacking | en |
dc.subject | hacking tools | en |
dc.subject | phishing | en |
dc.subject | cryptojacking | en |
dc.subject | attacks using artificial intelligence(AI) and machine learning | en |
dc.subject | stalker software | en |
dc.subject | DoS attack | en |
dc.subject | EtherHiding | en |
dc.title | Сучасний стан способів здійснння атак на інформаційні ресурси | uk |
dc.type | Thesis | |
dc.identifier.udc | 681.12 | |
dc.relation.references | CYBER DIGEST Огляд подій в сфері кібербезпеки, березень 2023. Режим доступу:
https://www.rnbo.gov.ua/files/2023/NKCK/%D0%BA%D0%B2%D1%96%D1%82%D0%B5%D0%BD
%D1%8C/Cyber%20digest_March_2023_UA.pdf (дата звернення: 30.11.2023). | uk |
dc.relation.references | Найпопулярніші види кібератак у 2021. Режим доступу:
https://10guards.com/ua/articles/the-most-common-types-of-cyber-attacks-in-2021/ (дата звернення:
30.11.2023). | uk |
dc.relation.references | Злом Darknet: методи та інструменти, які використовують кіберзлочинці. Режим доступу:
https://ts2.space/uk/%D0%B7%D0%BB%D0%BE%D0%BC-darknet-
%D0%BC%D0%B5%D1%82%D0%BE%D0%B4%D0%B8-%D1%82%D0%B0-
%D1%96%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BC%D0%B5%D0%BD%D1%82%D
0%B8-%D1%8F%D0%BA%D1%96-%D0%B2%D0%B8%D0%BA%D0%BE/#gsc.tab=0 (дата
звернення: 12.11.2023). | uk |
dc.relation.references | Техніка блокчейну «Etherhiding» маскує шкідливий код на сайтах WordPress. Режим доступу:
https://www.darkreading.com/cyberattacks-data-breaches/etherhiding-blockchain-technique-hidesmalicious-code-wordpress-sites (дата звернення: 27.11.2023). | uk |
dc.relation.references | CyberNews дайджест №1 Серпень 2023. Режим доступу: https://my-itspecialist.com/cybernewsdigest-1-august-2023 (дата звернення: 21.11.2023). | en |