Огляд Елементів
Ознайомтеся з нашою колекцією елементів
Роль блокчейн технологій у забезпеченні кібербезпеки
Роль блокчейн технологій у забезпеченні кібербезпеки визначається їх здатністю до створення безпе...
Розробка системи безпеки - SSH Honeypot
Мета роботи полягає в розробці та реалізації системи безпеки у вигляді SSH Honeypot для виявлення...
Розробка інструменту для ідентифікації зразків шкідливого ПЗ з використанням YARA у пісочниці Noriben
Мета роботи полягає в розробці потужного інструменту, який спростить і підвищить ефективність про...
Розробка експлойту для вразливостей баз даних SQL
Мета роботи полягає в розробці експлойту, який використовує вразливості, методи постексплуатації ...
Розробка сценарію DDoS із множинним обходом в навчальних цілях
Мета кваліфікаційної роботи полягає в створенні і впровадженні навчального сценарію для симуляції...
Дослідження методів та захисту комп’ютерних інформаційних систем
Дослідження методів забезпечення захисту комп’ютерних інформаційних систем та розробка програмно...
Кібербезпека банків України в умовах війни
В умовах інформаційної війни системи захисту банківських і не банківських установ продовжують в...
Концептуальні засади воєнної політики у кіберпросторі провідних держав світу та воєнно-політичних інституцій
Здійснено аналіз головних тенденцій воєнної політики провідних держав світу та воєнно-політичних ...
Штучний інтелект як інструмент забезпечення кібербезпеки банків України
Стаття 2025/06/26Роль блокчейн технологій у забезпеченні кібербезпеки
Роль блокчейн технологій у забезпеченні кібербезпеки визначається їх здатністю до створення безпечних і незмінних записів даних. Використання децентралізованої архітектури блокчейну дає змогу уникн...
Стаття 2025/05/15Розробка системи безпеки - SSH Honeypot
Мета роботи полягає в розробці та реалізації системи безпеки у вигляді SSH Honeypot для виявлення та аналізу несанкціонованих спроб доступу до серверів за допомогою SSH-протоколу. При цьому головн...
Дипломна робота 2025/03/07Розробка інструменту для ідентифікації зразків шкідливого ПЗ з використанням YARA у пісочниці Noriben
Мета роботи полягає в розробці потужного інструменту, який спростить і підвищить ефективність процесу ідентифікації шкідливих програм, використовуючи поєднання технологій YARA та Noriben. Розроблен...
Дипломна робота 2025/03/07Розробка експлойту для вразливостей баз даних SQL
Мета роботи полягає в розробці експлойту, який використовує вразливості, методи постексплуатації в системах управління базами даних SQL, для демонстрації можливих атак та їх наслідків. В результаті...
Дипломна робота 2025/03/06Розробка сценарію DDoS із множинним обходом в навчальних цілях
Мета кваліфікаційної роботи полягає в створенні і впровадженні навчального сценарію для симуляції розподіленої атаки на відмову в обслуговуванні (DDoS), який включає техніки множинного обходу захис...
Дипломна робота 2025/03/06Дослідження методів та захисту комп’ютерних інформаційних систем
Дослідження методів забезпечення захисту комп’ютерних інформаційних систем та розробка програмного засобу, для запобігання та усунення шкідливих вірусів, які можуть пошкодити чи зруйнувати роботу...
Стаття 2024/06/20Кібербезпека банків України в умовах війни
В умовах інформаційної війни системи захисту банківських і не банківських установ продовжують вдосконалюватись. Їх розвиток активно підтримує НБУ, ним створено Центр кіберзахисту, який займаєть...
Стаття 2024/06/10Концептуальні засади воєнної політики у кіберпросторі провідних держав світу та воєнно-політичних інституцій
Здійснено аналіз головних тенденцій воєнної політики провідних держав світу та воєнно-політичних інституцій у кіберсфері щодо побудови ефективної системи протидії кіберзагрозам у глобальному інформ...
Стаття 2024/04/22