| dc.contributor.author | Куперштейн, Л. М. | uk |
| dc.contributor.author | Притула, А. В. | uk |
| dc.contributor.author | Маліновський, В. І. | uk |
| dc.contributor.author | Kupershtein, L. | uk |
| dc.contributor.author | Prytula, A. V. | uk |
| dc.contributor.author | Malinovskyi, V. I. | uk |
| dc.date.accessioned | 2026-05-13T13:51:38Z | |
| dc.date.available | 2026-05-13T13:51:38Z | |
| dc.date.issued | 2024 | uk |
| dc.identifier.citation | Куперштейн Л. М., Притула А. В., Маліновський В. І. Аналіз технологій тестування на проникнення web-додатків // Наукові праці Вінницького національного технічного університету. Електрон. текст. дані. 2024. № 2. DOI: https://doi.org/10.31649/2307-5376-2024-2-45-53. | uk |
| dc.identifier.issn | 2307-5376 | uk |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/51479 | |
| dc.description.abstract | У статті проаналізовано технології тестування на проникнення, які використовуються для виявлення вразливостей у веб-додатках. Розглянуто методи white box, grey box та black box, кожен з яких має свої унікальні підходи та переваги у виявленні вразливостей. Детально розглянуто стандарти OSSTMM, NIST, OWASP, PTES та ISAAF, кожен з яких надає свої методології та рекомендації для проведення тестування на проникнення. OSSTMM, наприклад, є міжнародною методологією, яка пропонує розділення на три основні класи безпеки та детально описує процедури підготовки до тестування. NIST фокусується на плануванні, виконанні та пост-експлуатації, підкреслюючи важливість збору інформації на етапі планування. OWASP наголошує на необхідності тестування захищеності на кожному етапі розробки програмного забезпечення, а PTES надає практичні рекомендації щодо кожного з семи етапів тестування на проникнення. ISAAF пропонує трифазний підхід, включаючи планування, проведення тестування та формування звіту. Крім того, у статті досліджено фреймворки Mitre ATT&CK, CIS Controls та Cyber Kill Chain, які допомагають організаціям зрозуміти та протидіяти кібератакам. Mitre ATT&CK відомий своїм широким охопленням атак та глибоким аналізом тактик і методів атак. CIS Controls зосереджуються на конкретних контролях безпеки, які можна безпосередньо застосувати для захисту систем, а Cyber Kill Chain надає структурований підхід до аналізу та запобігання кібератакам. У статті також надано рекомендації щодо впровадження та використання сучасних технік тестування на проникнення для підвищення рівня безпеки інформаційних систем. Результати дослідження можуть бути корисними для спеціалістів з кібербезпеки та розробників веб-додатків, допомагаючи їм краще розуміти та впроваджувати ефективні методи захисту від кібератак. | uk_UA |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Наукові праці Вінницького національного технічного університету. № 2. | uk |
| dc.subject | веб-додаток | uk |
| dc.subject | тестування на проникнення | uk |
| dc.subject | стандарти тестування на проникнення | uk |
| dc.subject | фреймворки тестування на проникнення | uk |
| dc.title | Аналіз технологій тестування на проникнення web-додатків | uk |
| dc.type | Article, professional native edition | |
| dc.identifier.udc | 004.56 | uk |
| dc.relation.references | https://praci.vntu.edu.ua/index.php/praci/article/view/738 | uk |
| dc.identifier.doi | https://doi.org/10.31649/2307-5376-2024-2-45-53 | uk |
| dc.identifier.orcid | https://orcid.org/ | uk |