Показати скорочену інформацію

dc.contributor.advisorVoytovych O. P.en
dc.contributor.authorШвець, В. В.uk
dc.date.accessioned2025-08-19T07:49:05Z
dc.date.available2025-08-19T07:49:05Z
dc.date.issued2025
dc.identifier.citationШвець В. В. Аналіз методів тестування на проникнення типу Gray Box // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. Електрон. текст. дані. 2025. URI: https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23638.uk
dc.identifier.isbn978-617-8132-48-8
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48595
dc.description.abstractУ досліджені розглянуті методи, переваги, виклики та практичні застосування тестування сірого ящику. На основі синтезу академічної літератури та галузевих практик надається всебічний аналіз того, як тестування типу сірого ящику може покращити кіберзахист та відповідати сучасним потребам у розробці.uk
dc.description.abstractThis thesis explores the methodologies, benefits, challenges, and practical applications of gray box penetration testing. By synthesizing scholarly literature and industry practices, the thesis provides a comprehensive analysis of how gray box testing can improve cybersecurity defenses while addressing the nuanced needs of modern development cycles.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23638
dc.subjectтестування на проникненняuk
dc.subjectвразливостіuk
dc.subjectавтоматизація тестуванняuk
dc.subjectpenetration testingen
dc.subjectGray Boxen
dc.subjectvulnerabilitiesen
dc.subjectautomation of testingen
dc.titleАналіз методів тестування на проникнення типу Gray Boxuk
dc.typeThesis
dc.identifier.udc681.12
dc.relation.referencesOWASP. (2022). OWASP Testing Guide: Penetration Testing for Applications. Отримано з https://owasp.org.en
dc.relation.referencesScarfone, K., Souppaya, M., & Hoffman, P. (2008). Guide to Test, Analyze, and Secure Systems (NIST Special Publication 800-115). National Institute of Standards and Technology.en
dc.relation.referencesBishop, M. (2005). Introduction to Computer Security. Addison-Wesley.en
dc.relation.referencesShevchenko, N., et al. (2018). Threat Modeling: A Practical Guide. IEEE Cybersecurity.en
dc.relation.referencesAnderson, R. J. (2021). Security Engineering: A Guide to Building Dependable Distributed Systems (3-й випуск). Wiley.en


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію