Аналіз розвитку і використання експлойтів, та дослідження можливостей протидії цій загрозі
| dc.contributor.author | Богданова, Є. С. | |
| dc.date.accessioned | 2026-04-15T10:17:56Z | |
| dc.date.issued | 2023 | |
| dc.description | Керівник роботи: Малахов Сергій Віталійович, кандидат технічних наук, доцент доцент кафедри безпеки інформаційних систем, мереж і технологій Навчально-наукового інституту комп’ютерних наук та штучного інтелекту | |
| dc.description.abstract | В роботі досліджено питання розвитку і практичного застосування експлойтів, як засобу реалізації атак та інструменту для проведення тестувань ІС на проникнення (pentesting). Розглянуто відомі інциденти з використанням експлойтів за останні 5 років. Проведено аналіз типової внутрішньої побудови експлойтів та запропоновано їх класифікацію. Окрема увага приділена питанням узагальнення можливостей з протидії атакам, котрі використовують експлойти. Виконано аналіз й узагальнення методів та технологій, що можуть бути використані для завчасного виявлення та запобігання вразливостей нульового дня (zero-das експлойтів). Результати роботи можуть бути використані в освітніх цілях та як допоміжний (довідковий) матеріал для підвищенні рівня обізнаності персоналу сучасних компаній з питань: - протидії атакам з використанням експлойтів; - та усунення передумов експлуатації вразливостей в наявному програмному забезпеченні (ПЗ). | |
| dc.description.abstract | The paper examines the development and practical use of exploits as a means of implementing attacks and a tool for conducting IS penetration testing (pentesting). Known incidents with the use of exploits over the past 5 years have been considered. An analysis of the typical internal construction of exploits was carried out and their classification was proposed. Special attention is paid to the issues of generalization of possibilities for countering attacks that use exploits. The analysis and generalization of methods and technologies that can be used for early detection and prevention of zero day vulnerabilities (zero-das exploits) is performed. The results of the work can be used for educational purposes and as auxiliary (reference) material to increase the level of awareness of the personnel of modern companies on the following issues: - countering attacks using exploits; - and elimination of prerequisites for exploiting vulnerabilities in existing software (software). | |
| dc.identifier.citation | Богданова, Є. С. Аналіз розвитку і використання експлойтів, та дослідження можливостей протидії цій загрозі : пояснювальна записка до кваліфікаційної роботи бакалавра : спеціальність 125 – Кібербезпека / Є. С. Богданова ; кер. роботи С. В. Малахов. – Харків : Харківський національний університет імені В. Н. Каразіна, 2023. – 63 с. | |
| dc.identifier.uri | https://ekhnuir.karazin.ua/handle/123456789/25412 | |
| dc.language.iso | uk | |
| dc.publisher | Харків : Харківський національний університет імені В. Н. Каразіна | |
| dc.subject | TECHNOLOGY::Information technology | |
| dc.subject | інформаційна безпека | |
| dc.subject | загроза | |
| dc.subject | атака | |
| dc.subject | EXPLOIT KIT | |
| dc.subject | CVE | |
| dc.subject | вразливості | |
| dc.subject | патч-безпеки | |
| dc.subject | антивірус | |
| dc.subject | інформаційна система | |
| dc.subject | експлойти | |
| dc.subject | information security | |
| dc.subject | threat | |
| dc.subject | information system | |
| dc.subject | vulnerabilities | |
| dc.subject | exploits | |
| dc.subject | security patches | |
| dc.subject | anti virus | |
| dc.subject | attack | |
| dc.title | Аналіз розвитку і використання експлойтів, та дослідження можливостей протидії цій загрозі | |
| dc.type | Other |
Файли
Контейнер файлів
1 - 1 з 1
Вантажиться...
- Назва:
- Bohdanova_bakalavr_2023.pdf
- Розмір:
- 899.87 KB
- Формат:
- Adobe Portable Document Format
Ліцензійна угода
1 - 1 з 1
Вантажиться...
- Назва:
- license.txt
- Розмір:
- 1.71 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис:
