dc.contributor.author | Швець, В. В. | uk |
dc.date.accessioned | 2025-08-19T07:49:05Z | |
dc.date.available | 2025-08-19T07:49:05Z | |
dc.date.issued | 2025 | |
dc.identifier.citation | | uk |
dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/48595 | |
dc.description.abstract | У досліджені розглянуті методи, переваги, виклики та практичні застосування тестування сірого ящику. | uk |
dc.description.abstract | This thesis explores the methodologies, benefits, challenges, and practical applications of gray box penetration testing. By synthesizing scholarly literature and industry practices, the thesis provides a comprehensive analysis of how gray box testing can improve cybersecurity defenses while addressing the nuanced needs of modern development cycles. | en |
dc.language.iso | uk_UA | uk_UA |
dc.publisher | ВНТУ | uk |
dc.relation.ispartof | // Матеріали LIV Всеукраїнської науково-технічної конференції підрозділів ВНТУ, Вінниця, 24-27 березня 2025 р. | uk |
dc.relation.uri | https://conferences.vntu.edu.ua/index.php/all-fitki/all-fitki-2025/paper/view/23638 | |
dc.subject | тестування на проникнення | uk |
dc.subject | Gray Box | uk |
dc.subject | вразливості | uk |
dc.subject | автоматизація тестуванняAbstractThis thesis explores the methodologies | uk |
dc.subject | benefits | uk |
dc.subject | challenges | uk |
dc.subject | and practical applications of gray box penetrationtesting By synthesizing scholarly literature and industry practices | uk |
dc.subject | the thesis provides a comprehensive analysis of how | uk |
dc.subject | penetration testing | uk |
dc.subject | Gray Box | uk |
dc.subject | vulnerabilities | uk |
dc.subject | automation of testing | uk |
dc.title | Аналіз методів тестування на проникнення типу gray box | uk |
dc.type | Thesis | |
dc.identifier.udc | 681.12 | |
dc.relation.references | OWASP. (2022). OWASP Testing Guide: Penetration Testing for Applications. https://owasp.org | |
dc.relation.references | Scarfone, K., Souppaya, M., & Hoffman, P. (2008). Guide to Test, Analyze, and Secure Systems (NIST Special Publication 800-115). National Institute of Standards and Technology. | |
dc.relation.references | Bishop, M. (2005). Introduction to Computer Security. Addison-Wesley. | |
dc.relation.references | Shevchenko, N., et al. (2018). Threat Modeling: A Practical Guide. IEEE Cybersecurity. | |
dc.relation.references | Anderson, R. J. (2021). Security Engineering: A Guide to Building Dependable Distributed Systems (3- ). Wiley. | |