Огляд Елементів

Ознайомтеся з нашою колекцією елементів

27 елементів
Розширений пошук
14 Стаття
Практичне застосування та вразливості Hill cipher у сучасному контексті

У статті досліджується шифр Хілла (Hill cipher) як класичний приклад застосування лінійної алгебр...

2026/02/20 1
8 Стаття
Адаптивна система виявлення аномалій у кіберфізичних системах на основі гібридних HNN-моделей

Сучасні кіберфізичні та інформаційно-комунікаційні системи характеризуються зростанням складності...

2026/01/15 1
КОРПОРАТИВНА БЕЗПЕКА_1-6_2025-1-6 Стаття
Корпоративна безпека

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/17 1
CORPORATE SECURITY_1-5_2025 Стаття
Corporate Security

Підручник охоплює програмний матеріал для підготовки студентів галузі знань 12 «Інформаційні техн...

2025/09/17 1
ETHICAL HACKING WITH KALI LINUX_1-4_2025 Стаття
Ethical Hacking with Kali Linux

The textbook covers the program material for the training of students in the field of knowledge 1...

2025/09/17 1
Кроки до етичного хакерства_Теорія і практика КБ-1-5_2025 Стаття
Кроки до етичного хакерства: теорія і практика кібербезпеки

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/17 1
СУЧАСНІ ТЕХНОЛОГІЇ ПЕРЕДАЧІ ДАНИХ СУПУТНИКОВІ СИСТЕМИ_2024_1-3 Стаття
Сучасні технології передачі даних: супутникові системи

Навчальний посібник охоплює програмний матеріал для підготовки студентів за спеціальністю 123 Ком...

2025/09/17 1
WHAT IS SYSTEM HACKING TYPES OF HACKING & MORE_1-4_англ.версія Стаття
What is system hacking? Types of hacking & more

The study manual covers the program material for training students of specialties 125 - Cyber sec...

2025/09/17 1
Методологія злому_1-4_2024 Стаття
Методологія злому

Навчальний посібник охоплює програмний матеріал для підготовки студентів за спеціальністю 125 - К...

2025/09/17 1
Навчальний_посібник_ЗІ та КБ_Край-1-3 Стаття
Захист інформації та кібербезпека в електронних комунікаційних мережах

Навчальний посібник охоплює теоретичний матеріал підготовки спеціалістів в галузі інформаційних т...

2025/09/16 1
Навч. посібник_СТЗІ Ч2 Стаття
Системи технічного захисту інформації. Ч. 2

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/16 1
Навчальний посібник СТЗІ Ч1_С-1-4 Стаття
Системи технічного захисту інформації. Ч. 1

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/16 1
Навч посібник_ПНТУ_С-1-5 Стаття
Сервіси зв’язку об’єднаних комунікаційних мереж

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/16 1
Навчальний посібник Тестування на проникнення Ч2_27.05.2024-1-5 Стаття
Тестування на проникнення. Ч. 2

У посібнику висвітлено широкий спектр методик проведення кібератак та алгоритмів аудиту які можна...

2025/09/16 1
Навчальний посібник Тестування на проникнення Ч1_27.05.2024 (1) Стаття
Тестування на проникнення. Ч. 1

Посібник призначений для студентів, що навчаються за спеціальностями 12 Галузі знань «Інформацій...

2025/09/16 1
ПНТУ_Метод посіб Ч2_Орлов+Живило_16.06.2025_Край Стаття
Методологія наукових досліджень: підготовка до єдиного вступного випробування : метод. посіб.

У сучасних умовах трансформації вищої освіти та розвитку науково-дослідної діяльності особливої а...

2025/06/16 1
ПНТУ_Навч посіб Ч1_Орлов+Живило_16.06.2025_Край Стаття
Методологія наукових досліджень: підготовка до єдиного вступного випробування : навч. посіб.

Навчальний посібник всебічно охоплює зміст програмних вимог єдиного вступного випробування з мето...

2025/06/16 1
7 Стаття
Пентестінг – інструмент аудиту цифрових комунікативних середовищ

Тестування на проникнення – це метод оцінки захищеності комп’ютерних систем і мереж, який частков...

2024/06/21 1
Одеса_105-106 Стаття
Інструменти OSINT framework

Будь-яка кібератака починається з розвідки, причому спочатку з пасивного збору даних, а потім з ї...

2024/05/09 1
25 Стаття
Протокол спільних дій суб’єктів забезпечення кібербезпеки під час реагування на кіберінциденти, а також при усуненні їх наслідків

Кіберпростір разом з іншими фізичними просторами визнано одним з театрів воєнних дій. Набирає си...

2024/02/26 1
Практичне застосування та вразливості Hill cipher у сучасному контексті

У статті досліджується шифр Хілла (Hill cipher) як класичний приклад застосування лінійної алгебри та модульної арифметики в криптографії. Розкрито математичні основи алгоритму: формування ключової...

Стаття 2026/02/20
1
Адаптивна система виявлення аномалій у кіберфізичних системах на основі гібридних HNN-моделей

Сучасні кіберфізичні та інформаційно-комунікаційні системи характеризуються зростанням складності та варіабельності інформаційних потоків, що призводить до появи нових класів кіберзагроз і форм ано...

Стаття 2026/01/15
1
Корпоративна безпека

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 122 - Комп’ютерні науки, 123 - Комп’ютерна інженерія та 125 - Кібер...

Стаття 2025/09/17
1
Corporate Security

Підручник охоплює програмний матеріал для підготовки студентів галузі знань 12 «Інформаційні технології» за спеціальностями 122 – Комп’ютерні науки, 123 – Комп’ютерна інженерія та 125 – Кібербезпек...

Стаття 2025/09/17
1
Ethical Hacking with Kali Linux

The textbook covers the program material for the training of students in the field of knowledge 12 “Information Technologies” in the specialties 122 - Computer Science, 123 - Computer Engineering, ...

Стаття 2025/09/17
1
Кроки до етичного хакерства: теорія і практика кібербезпеки

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 122 - Комп’ютерні науки, 123 - Комп’ютерна інженерія та 125 - Кібер...

Стаття 2025/09/17
1
Сучасні технології передачі даних: супутникові системи

Навчальний посібник охоплює програмний матеріал для підготовки студентів за спеціальністю 123 Комп’ютерна інженерія у 12 Галузі знань «Інформаційні технології». Навчальний посібник містить загальні...

Стаття 2025/09/17
1
What is system hacking? Types of hacking & more

The study manual covers the program material for training students of specialties 125 - Cyber security and information protection from the course of discipline “Cyber security”. Thise manual is the...

Стаття 2025/09/17
1
Методологія злому

Навчальний посібник охоплює програмний матеріал для підготовки студентів за спеціальністю 125 - Кібербезпека та захист інформації у 12 Галузі знань «Інформаційні технології». Навчальне видання спря...

Стаття 2025/09/17
1
Захист інформації та кібербезпека в електронних комунікаційних мережах

Навчальний посібник охоплює теоретичний матеріал підготовки спеціалістів в галузі інформаційних технологій, що спрямований на формування базових фахових компетентностей з інформаційних технологій, ...

Стаття 2025/09/16
1
Системи технічного захисту інформації. Ч. 2

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 125 - Кібербезпека та захист інформації. Навчальне видання укладено...

Стаття 2025/09/16
1
Системи технічного захисту інформації. Ч. 1

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 125 - Кібербезпека та захист інформації. Навчальне видання укладено...

Стаття 2025/09/16
1
Сервіси зв’язку об’єднаних комунікаційних мереж

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 122 - комп’ютерні науки та інформаційні технології, 123 - комп’ютер...

Стаття 2025/09/16
1
Тестування на проникнення. Ч. 2

У посібнику висвітлено широкий спектр методик проведення кібератак та алгоритмів аудиту які можна виконати для оцінки стану захищеності об’єкта. Завдяки практичному підходу, слухачі зрозуміють як з...

Стаття 2025/09/16
1
Тестування на проникнення. Ч. 1

Посібник призначений для студентів, що навчаються за спеціальностями 12 Галузі знань «Інформаційні технології», а також для самостійного вивчення методів, способів і засобів пентестування студен...

Стаття 2025/09/16
1
Методологія наукових досліджень: підготовка до єдиного вступного випробування : метод. посіб.

У сучасних умовах трансформації вищої освіти та розвитку науково-дослідної діяльності особливої актуальності набуває формування у здобувачів освіти вмінь та навичок ефективного представлення резуль...

Стаття 2025/06/16
1
Методологія наукових досліджень: підготовка до єдиного вступного випробування : навч. посіб.

Навчальний посібник всебічно охоплює зміст програмних вимог єдиного вступного випробування з методології наукових досліджень, затверджених Міністерством освіти і науки України. Його структура побуд...

Стаття 2025/06/16
1
Пентестінг – інструмент аудиту цифрових комунікативних середовищ

Тестування на проникнення – це метод оцінки захищеності комп’ютерних систем і мереж, який частково імітує діяльність зовнішніх зловмисників (які не мають доступу до системи) або внутрішніх зловмисн...

Стаття 2024/06/21
1
Інструменти OSINT framework

Будь-яка кібератака починається з розвідки, причому спочатку з пасивного збору даних, а потім з їх аналізу. Якщо діяти – наосліп‖, то це значить плодити помилку за помилкою. Але використання OSINT ...

Стаття 2024/05/09
1
Протокол спільних дій суб’єктів забезпечення кібербезпеки під час реагування на кіберінциденти, а також при усуненні їх наслідків

Кіберпростір разом з іншими фізичними просторами визнано одним з театрів воєнних дій. Набирає сили тенденція зі створення кібервійськ (Дорожня карта створення Кібервійськ Збройних Сил України – на...

Стаття 2024/02/26
1