Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız:
http://elartu.tntu.edu.ua/handle/lib/41633
Tüm üstveri kaydı
Dublin Core Alanı | Değer | Dil |
---|---|---|
dc.contributor.advisor | Карпінський, Микола Петрович | - |
dc.contributor.advisor | Karpinskiy, Mykola | - |
dc.contributor.author | Прокопенко, Олег Євгенович | - |
dc.contributor.author | Prokopenko, Oleh | - |
dc.date.accessioned | 2023-06-21T09:51:36Z | - |
dc.date.available | 2023-06-21T09:51:36Z | - |
dc.date.issued | 2023-06-21 | - |
dc.identifier.citation | Прокопенко О. Є. Розробка програмного забезпечення для демонстрації методів фішингу: кваліфікаційна робота бакалавра за спеціальністю 125 — Кібербезпека / О. Є. Прокопенко. – Тернопіль: ТНТУ, 2023. – 67 c. | uk_UA |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/41633 | - |
dc.description | Розробка програмного забезпечення для демонстрації методів фішингу // Кваліфікаційна робота ОР «Бакалавр» // Прокопенко Олег Євгенович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБ-41 // Тернопіль, 2023 // с. 70 , рис. – 12, табл. – 0, лістинги. – 5, додатки – 1. | uk_UA |
dc.description.abstract | Дана кваліфікаційна робота присвячена розробці фішингового програмного забезпечення, що є одним із видів шкідливого програмного коду, який використовується для шахрайської отримання конфіденційної інформації. Основною метою роботи є дослідження і створення такого зловмисного програмного забезпечення з метою аналізу його впливу на системи та розроблення відповідних заходів забезпечення безпеки. Під час дослідження впливу фішингового програмного забезпечення на системи аналізуються можливі наслідки його використання, включаючи втрату конфіденційних даних, фінансові збитки та порушення приватності користувачів. На основі отриманих результатів розробляються рекомендації щодо захисту від фішингових атак, включаючи освітні кампанії для користувачів, використання антивірусного програмного забезпечення та вдосконалення технічних засобів захисту | uk_UA |
dc.description.abstract | This qualification work is devoted to the development of phishing software, which is a type of malicious software code used to fraudulently obtain confidential information. The main goal of the work is to research and create such malicious software in order to analyze its impact on systems and develop appropriate security measures. When studying the impact of phishing software on systems, the possible consequences of its use are analyzed, including the loss of sensitive data, financial losses and violations of user privacy. Based on the results, recommendations are being developed to protect against phishing attacks, including educational campaigns for users, the use of anti-virus software, and the improvement of technical defenses. | uk_UA |
dc.description.tableofcontents | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ ... 3 ВСТУП ... 5 РОЗДІЛ 1 ВИДИ КІБЕРАТАК ТА ПРОТИДІЯ ... 8 1.1 Види кібератак ... 8 1.2 Протидія кібератакам ... 12 РОЗДІЛ 2 ВИДИ ФІШИНГОВИХ АТАК ТА СТАТИСТИКА ... 17 2.1 Види фішингу ... 17 2.2 Типи фішингових атак ... 26 2.3 Структура фішингових атак ... 29 2.4 Мета і мотивація фішингових атак ... 31 2.5 Статистика фішингових кібератак ... 32 2.6 Методи захисту від фішингових атак ... 36 РОЗДІЛ 3 СТВОРЕННЯ ФІШИНГОВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ... 44 3.1 Створення інтерфейсу ... 44 3.2 Створення перехідного коду ... 48 3.3 Запуск фішингового програмного забезпечення ... 52 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ ... 56 4.1 Загальні вимоги безпеки з охорони праці для користувачів ПК ... 56 4.2 Критичні стани людини ... 58 ВИСНОВКИ ... 62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ ... 63 ДОДАТКИ ... 64 Додаток А – Лістинг інтерфейсу CSS ... 64 | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | ТНТУ | uk_UA |
dc.subject | 125 | uk_UA |
dc.subject | кібербезпека | uk_UA |
dc.subject | кібератаки | uk_UA |
dc.subject | фішинг | uk_UA |
dc.subject | програмне забезпечення | uk_UA |
dc.subject | безпека | uk_UA |
dc.subject | аналіз | uk_UA |
dc.subject | протидія | uk_UA |
dc.subject | соціальний | uk_UA |
dc.subject | cyber attacks | uk_UA |
dc.subject | phishing | uk_UA |
dc.subject | software | uk_UA |
dc.subject | security | uk_UA |
dc.subject | analysis | uk_UA |
dc.subject | countermeasures | uk_UA |
dc.subject | social engineering | uk_UA |
dc.title | Розробка програмного забезпечення для демонстрації методів фішингу | uk_UA |
dc.title.alternative | Software development to demonstrate fishing methods | uk_UA |
dc.type | Bachelor Thesis | uk_UA |
dc.rights.holder | © Прокопенко Олег Євгенович, 2023 | uk_UA |
dc.contributor.committeeMember | Петрик, Михайло Романович | - |
dc.contributor.committeeMember | Petryk, Mykhailo | - |
dc.coverage.placename | Тернопіль | uk_UA |
dc.format.pages | 67 | - |
dc.subject.udc | 004.056 | uk_UA |
dc.relation.references | 1. Coinifide, Poston H. Cybersecurity I - Master Series: Cybersecurity. Coinifide LLC, 2020. [1, с.11] | uk_UA |
dc.relation.references | 2. Кібербезпека в сучасному світі : матеріали ІІІ Всеукраїнської науково-практичної конференції (м. Одеса, 19 листопада 2021 р.). Вид. дім «Гельветика», 2020.URL: https://doi.org/10.32837/11300.15973 [2, с. 14] | uk_UA |
dc.relation.references | 3. Нечипоренко І. Д. Кібербезпека: захист від фішингу : thesis. 2018. URL: http://essuir.sumdu.edu.ua/handle/123456789/66886 [2, с. 23] | uk_UA |
dc.relation.references | 4. Мехед Д. Б., Ткач Ю. М., Базилевич В. М. Дослідження технологій впливу та методів протидії фішингу. Ukrainian Information Security Research Journal. 2019. Т. 21, № 4. С. 246–251. URL: https://doi.org/10.18372/2410-7840.21.14338 [3, с. 26] | uk_UA |
dc.relation.references | 5. Єніна І. І., Рибак І. Ю. Кібербезпека в хмарному середовищі. Watering Holes тa Фішинг : thesis. 2016. URL: http://dspace.kntu.kr.ua/jspui/handl e/123456789/5038 . [4, с. 31 | uk_UA |
dc.relation.references | 6. Hacking, The Art of Exploitation Jon Erickson Feb 4, 2008 | uk_UA |
dc.relation.references | 7. Інтернет джерело https://www.statista.com/outlook/tmo/cybersecurity/worldwide#revenue | uk_UA |
dc.relation.references | 8. Social Engineering Christopher Hadnagy July 31, 2018 | uk_UA |
dc.relation.references | 9. Інтернет джерело https://www.itgovernance.eu/blog/en/the-5-most-common-types-of-phishing-attack | uk_UA |
dc.relation.references | 10. Інтернет джерело https://www.fortinet.com/resources/cyberglossary/types-of-phishing-attacks | uk_UA |
dc.relation.references | 11. Інтернет джерело https://www.trendmicro.com/en_ae/ciso/23/e/worldwide-email-phishing-stats-examples-2023.html | uk_UA |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk_UA |
dc.coverage.country | UA | uk_UA |
Koleksiyonlarda Görünür: | 125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври) |
Bu öğenin dosyaları:
Dosya | Açıklama | Boyut | Biçim | |
---|---|---|---|---|
Dyplom_Prokopenko_O_2023.pdf | кваліфікаційна робота бакалавра | 1,97 MB | Adobe PDF | Göster/Aç |
Avtorska_dov_Prokopenko_O_2023.pdf | авторська довідка | 486,13 kB | Adobe PDF | Göster/Aç |
DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.
Yönetim Araçları