Show simple item record

dc.contributor.authorКуперштейн, Л. М.uk
dc.contributor.authorПритула, А. В.uk
dc.contributor.authorМаліновський, В. І.uk
dc.contributor.authorKupershtein, L.uk
dc.contributor.authorPrytula, A. V.uk
dc.contributor.authorMalinovskyi, V. I.uk
dc.date.accessioned2026-05-13T13:51:38Z
dc.date.available2026-05-13T13:51:38Z
dc.date.issued2024uk
dc.identifier.citationКуперштейн Л. М., Притула А. В., Маліновський В. І. Аналіз технологій тестування на проникнення web-додатків // Наукові праці Вінницького національного технічного університету. Електрон. текст. дані. 2024. № 2. DOI: https://doi.org/10.31649/2307-5376-2024-2-45-53.uk
dc.identifier.issn2307-5376uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/51479
dc.description.abstractУ статті проаналізовано технології тестування на проникнення, які використовуються для виявлення вразливостей у веб-додатках. Розглянуто методи white box, grey box та black box, кожен з яких має свої унікальні підходи та переваги у виявленні вразливостей. Детально розглянуто стандарти OSSTMM, NIST, OWASP, PTES та ISAAF, кожен з яких надає свої методології та рекомендації для проведення тестування на проникнення. OSSTMM, наприклад, є міжнародною методологією, яка пропонує розділення на три основні класи безпеки та детально описує процедури підготовки до тестування. NIST фокусується на плануванні, виконанні та пост-експлуатації, підкреслюючи важливість збору інформації на етапі планування. OWASP наголошує на необхідності тестування захищеності на кожному етапі розробки програмного забезпечення, а PTES надає практичні рекомендації щодо кожного з семи етапів тестування на проникнення. ISAAF пропонує трифазний підхід, включаючи планування, проведення тестування та формування звіту. Крім того, у статті досліджено фреймворки Mitre ATT&CK, CIS Controls та Cyber Kill Chain, які допомагають організаціям зрозуміти та протидіяти кібератакам. Mitre ATT&CK відомий своїм широким охопленням атак та глибоким аналізом тактик і методів атак. CIS Controls зосереджуються на конкретних контролях безпеки, які можна безпосередньо застосувати для захисту систем, а Cyber Kill Chain надає структурований підхід до аналізу та запобігання кібератакам. У статті також надано рекомендації щодо впровадження та використання сучасних технік тестування на проникнення для підвищення рівня безпеки інформаційних систем. Результати дослідження можуть бути корисними для спеціалістів з кібербезпеки та розробників веб-додатків, допомагаючи їм краще розуміти та впроваджувати ефективні методи захисту від кібератак.uk_UA
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofНаукові праці Вінницького національного технічного університету. № 2.uk
dc.subjectвеб-додатокuk
dc.subjectтестування на проникненняuk
dc.subjectстандарти тестування на проникненняuk
dc.subjectфреймворки тестування на проникненняuk
dc.titleАналіз технологій тестування на проникнення web-додатківuk
dc.typeArticle, professional native edition
dc.identifier.udc004.56uk
dc.relation.referenceshttps://praci.vntu.edu.ua/index.php/praci/article/view/738uk
dc.identifier.doihttps://doi.org/10.31649/2307-5376-2024-2-45-53uk
dc.identifier.orcidhttps://orcid.org/uk


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record