Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/46148
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorКульчицький, Тарас Русланович-
dc.contributor.advisorKulchytskyi, Taras-
dc.contributor.authorФіль, Антон Володимирович-
dc.contributor.authorFil, Anton-
dc.date.accessioned2024-07-27T20:44:26Z-
dc.date.available2024-07-27T20:44:26Z-
dc.date.issued2024-06-14-
dc.identifier.citationФіль А. В. Розробка автоматизованих сценаріїв з генерацією шкідливого програмного забезпечення для виявлення вразливостей в процесі Red Teaming : робота на здобуття кваліфікаційного ступеня бакалавра: спец. 125 - кібербезпека / наук. кер. Т. Р. Кульчицький. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 55 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/46148-
dc.descriptionРозробка автоматизованих сценаріїв з генерацією шкідливого програмного забезпечення для виявлення вразливостей в процесі Red Teaming // Кваліфікаційна робота ОР «Бакалавр» //Філь Антон Володимирович// Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБcз-41 // Тернопіль, 2024 // С. 55.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню методик автоматизації пошуку вразливостей інформаційних систем. Red Teaming - це методика, яка полягає в симуляції атак і ворожих дій проти системи чи організації з метою оцінки їхньої захищеності. Основна ідея полягає в тому, щоб діяти як можливий зловмисник, щоб ідентифікувати слабкі місця і ризики, які можуть бути використані для несанкціонованого доступу або нападу. Автоматизація Red Teaming Operations стає все більш актуальною і необхідною з розвитком інформаційних технологій і швидкістю змін у кіберзагрозах. Автоматизація дозволяє виконувати широкий спектр тестувань на проникнення швидше і ефективніше, ніж це можна зробити вручну. Велика частина Red Teaming включає в себе повторювані завдання і процедури, які ідеально підходять для автоматизації. Автоматизація дозволяє відтворювати складні і реалістичні сценарії атак, які можуть бути важко відтворити вручну. Вона дозволяє аналітикам зосередитися на аналізі результатів і виправленні виявлених проблем, а не на рутинних завданнях. Автоматизація дозволяє швидко тестувати нові версії програмного забезпечення та інфраструктури на наявність уразливостей. Завдяки цьому можна вчасно виявляти і виправляти проблеми перед тим, як вони будуть використані зловмисниками. Приклади розроблених скриптів є наглядними прикладами автоматизації процесу тестування на проникнення. Результати кваліфікаційної роботи можуть бути використані в рамках Red Teaming (тестування на проникнення) під час оцінки безпеки з усіма перевагами, що стосуються часу і ефективності витрат. The qualification paper is devoted to the study of methods for automating the search for vulnerabilities in information systems. Red Teaming is a technique that simulates attacks and hostile actions against a system or organization in order to assess its security. The main idea is to act like a possible attacker to identify weaknesses and risks that can be used for unauthorized access or attack. Automation of Red Teaming Operations is becoming more and more relevant and necessary with the development of information technology and the speed of change in cyber threats. Automation allows you to perform a wide range of penetration tests faster and more efficiently than you can do manually. Much of Red Teaming involves repetitive tasks and procedures that are ideal for automation. Automation allows you to recreate complex and realistic attack scenarios that may be difficult to recreate manually. It allows analysts to focus on analyzing the results and fixing the problems they find, rather than on routine tasks. Automation allows you to quickly test new versions of software and infrastructure for vulnerabilities. This allows you to detect and fix problems in time before they are exploited by attackers. The examples of the developed scripts are clear examples of automating the penetration testing process. The results of the qualification paper can be used as part of Red Teaming (penetration testing) during a security assessment with all the advantages in terms of time and cost-effectiveness.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 1 АНАЛІЗ ТА ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 11 1.1 ОЦІНКА ВРАЗЛИВОСТЕЙ 13 1.2 ТЕСТУВАННЯ НА ПРОНИКНЕННЯ 15 1.3 «ЧЕРВОНІ КОМАНДИ» В ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ 17 2 ВИКОРИСТАННЯ METASPLOIT В RED TEAMING 21 2.1 ПЛАНУВАННЯ РОБОТИ READ TEAM ВІДПОВІДНО ДО ПРОЦЕСІВ KILL CHAIN 21 2.2 METASPLOIT 23 2.2.1 Інтерфейси Metasploit 24 2.2.2 Структура Metasploit 25 2.5 ВИМОГИ ДО РОБОТИ СКРИПТА 30 2.6 METERPRETER 32 3 МЕТОДОЛОГІЯ НАПИСАННЯ СЦЕНАРІЮ АВТОМАТИЗАЦІЇ 35 3.1 SCRUM FRAMEWORK 35 3.2 BACKLOG ПРОДУКТУ 36 3.3 НАЛАШТУВАННЯ ПЗ 39 3.3.1 БАЗОВА СИСТЕМА 39 3.3.2 МЕРЕЖЕВЕ СЕРЕДОВИЩЕ ДЛЯ ТЕСТУВАННЯ 39 3.3.3 RED TEAMING OS 40 3.3.4 ІНШІ ТРАНСПОРТНІ ЗАСОБИ 40 3.4 НАПРЯМКИ АТАКИ 41 3.5 РЕЗУЛЬТАТИ ТЕСТУВАННЯ 48 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 49 4.1 ПРАВИЛА ОХОРОНИ ПРАЦІ ПІД ЧАС ЕКСПЛУАТАЦІЇ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН 49 4.2 ХАРАКТЕРИСТИКА ДІЙ БЕЗПОСЕРЕДНЬОГО КЕРІВНИКА РОБІТ ТА РОБОТОДАВЦЯ У ВИПАДКУ НАСТАННЯ НЕЩАСНОГО ВИПАДКУ НА ВИРОБНИЦТВІ 51 ВИСНОВКИ 54 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 55uk_UA
dc.language.isoukuk_UA
dc.subjectтестування на проникненняuk_UA
dc.subjectpenetration testinguk_UA
dc.subjectсценарії атакuk_UA
dc.subjectattack scenariosuk_UA
dc.subjectRead Teaminguk_UA
dc.subjectMetasploituk_UA
dc.titleРозробка автоматизованих сценаріїв з генерацією шкідливого програмного забезпечення для виявлення вразливостей в процесі Red Teaminguk_UA
dc.title.alternativeDevelopment of automated scenarios with the generation of malicious software for vulnerability detection in the Red Teaming processuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Філь Антон Володимирович, 2024uk_UA
dc.contributor.committeeMemberМихалик, Дмитро Михайлович-
dc.contributor.committeeMemberMykhalyk, Dmytro-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. Hiscox Cyber Readiness Report 2023. [Електронний ресурс] Режим доступу: https://www.hiscox.co.uk/sites/default/files/documents/2023-10/Cyber-Readiness-Report-2023-UK.pdfuk_UA
dc.relation.references2. The modern cybersecurity landscape [Електронний ресурс] Режим доступу: https://learn-cloudsecurity.cisco.com/umbrella-library/the-modern-cybersecurity-landscape-scaling-for-threats-in-motionuk_UA
dc.relation.references3. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034uk_UA
dc.relation.references4. NCSI :: Ranking - National Cyber Security Index [Електронний ресурс] Режим доступу https://ncsi.ega.ee/ncsi-index/?order=rank.uk_UA
dc.relation.references5. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200. https://doi.org/10.62731/mcnd-17.05.2024.008uk_UA
dc.relation.references6. Red Teams: Strengthening through challenge by LtCol Mulvaney B. Режим доступу до ресурсу: http://www.hqmc.marines.mil/Portals/138/Docs/PL/PLU/Mulvaney.pdfuk_UA
dc.relation.references7. Nataliya Zagorodna, Iryna Kramar (2020). Economics, Business and Security: Review of Relations. Business Risk in Changing Dynamics of Global Village BRCDGV-2020: Monograph / Edited by Pradeep Kumar, Mahammad Sharif. India, Patna: Novelty & Co., Ashok Rajpath,. 446 p., pp.25-39.uk_UA
dc.relation.references8. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267. https://doi.org/10.62731/mcnd-07.06.2024.004uk_UA
dc.relation.references9. Kharchenko, A., Halay, I., Zagorodna, N., & Bodnarchuk, I. (2015, September). Trade-off optimal decision of the problem of software system architecture choice. In 2015 Xth International Scientific and Technical Conference" Computer Sciences and Information Technologies"(CSIT) (pp. 198-205). IEEE.uk_UA
dc.relation.references10. Bishop, M., Engle, S., Peisert, S., Whalen, S. and Gates, C. (2008, September). We Have Met the Enemy and He Is Us. University of California, Davisuk_UA
dc.relation.references11. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references12. Metasploit editions [Електронний ресурс] // Rapid7. – 16. – Режим доступу до ресурсу: https://en.wikipedia.org/wiki/Metasploit_Project and https://www.rapid7.com/products/metasploit/download/editions/uk_UA
dc.relation.references13. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.uk_UA
dc.relation.references14. Metasploit Meterpreter. [Електронний ресурс] – Режим доступу до ресурсу: https://www.offensive-security.com/metasploitunleashed/about-meterpreter/uk_UA
dc.relation.references15. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.uk_UA
dc.relation.references16. Stadnyk, M., Fryz, M., Zagorodna, N., Muzh, V., Kochan, R., Nikodem, J., & Hamera, L. (2022). Steady state visual evoked potential classification by modified KNN method. Procedia Computer Science, 207, 71-79.uk_UA
dc.relation.references17. StatCounter GlobalStats. [Електронний ресурс] – Режим доступу до ресурсу: http://gs.statcounter.com/uk_UA
dc.relation.references18. Lechachenko, T., Kozak, R., Skorenkyy, Y., Kramar, O., & Karelina, O. (2023). Cybersecurity Aspects of Smart Manufacturing Transition to Industry 5.0 Model. In ITTAP (pp. 416-424).uk_UA
dc.relation.references19. Грибан В. Г., Негодченко О. В. Охорона праці : навчальний посібник . -2-е видання. Київ: Центр учбової літератури, 2018.- 280 с, ISBN 978-966-364-832-3uk_UA
dc.relation.references20. Запорожець О. І., Протоєрейський О. С., Франчук Г. М., Боровик І. М. Основи охорони праці підручник Київ: Центр учбової літератури, 2017. - с.264, ISBN 978-617-673-423-9uk_UA
dc.relation.references21. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — Кібербезпека (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Fil_A_V_2024.doc48,5 kBMicrosoft WordПереглянути/відкрити
Bachelor_Thesis_Fil_2024.pdf907,86 kBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора