Show simple item record

dc.contributor.authorШвець, В. В.uk
dc.date.accessioned2025-08-19T07:49:05Z
dc.date.available2025-08-19T07:49:05Z
dc.date.issued2025
dc.identifier.citationuk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/48595
dc.description.abstractУ досліджені розглянуті методи, переваги, виклики та практичні застосування тестування сірого ящику.uk
dc.description.abstractThis thesis explores the methodologies, benefits, challenges, and practical applications of gray box penetration testing. By synthesizing scholarly literature and industry practices, the thesis provides a comprehensive analysis of how gray box testing can improve cybersecurity defenses while addressing the nuanced needs of modern development cycles.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartof// Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23638
dc.subjectтестування на проникненняuk
dc.subjectGray Boxuk
dc.subjectвразливостіuk
dc.subjectавтоматизація тестуванняAbstractThis thesis explores the methodologiesuk
dc.subjectbenefitsuk
dc.subjectchallengesuk
dc.subjectand practical applications of gray box penetrationtesting By synthesizing scholarly literature and industry practicesuk
dc.subjectthe thesis provides a comprehensive analysis of howuk
dc.subjectpenetration testinguk
dc.subjectGray Boxuk
dc.subjectvulnerabilitiesuk
dc.subjectautomation of testinguk
dc.titleАналіз методів тестування на проникнення типу gray boxuk
dc.typeThesis
dc.identifier.udc681.12
dc.relation.referencesOWASP. (2022). OWASP Testing Guide: Penetration Testing for Applications. https://owasp.org
dc.relation.referencesScarfone, K., Souppaya, M., & Hoffman, P. (2008). Guide to Test, Analyze, and Secure Systems (NIST Special Publication 800-115). National Institute of Standards and Technology.
dc.relation.referencesBishop, M. (2005). Introduction to Computer Security. Addison-Wesley.
dc.relation.referencesShevchenko, N., et al. (2018). Threat Modeling: A Practical Guide. IEEE Cybersecurity.
dc.relation.referencesAnderson, R. J. (2021). Security Engineering: A Guide to Building Dependable Distributed Systems (3- ). Wiley.


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record