Bu öğeden alıntı yapmak, öğeye bağlanmak için bu tanımlayıcıyı kullanınız: http://elartu.tntu.edu.ua/handle/lib/47595
Tüm üstveri kaydı
Dublin Core AlanıDeğerDil
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorБурмістрова, Наталія Андріївна-
dc.contributor.authorBurmistrova, Nataliia-
dc.date.accessioned2025-01-19T18:11:51Z-
dc.date.available2025-01-19T18:11:51Z-
dc.date.issued2024-12-23-
dc.identifier.citationБурмістрова Н. А. Дослідження застосування фреймворку Shennina для автоматизованого тестування на проникнення : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - кібербезпека та захист інформації / наук. кер. Р. О. Козак. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 69 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/47595-
dc.descriptionДослідження застосування фреймворку Shennina для автоматизованого тестування на проникнення // ОР «Магістр» // Бурмістрова Наталія Андріївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 69, рис. – 6, табл. – 8 , кресл. – - , додат. – 1.uk_UA
dc.description.abstractКваліфікаційна робота присвячена дослідженню застосування фреймворку Shennina для автоматизованого тестування на проникнення інформаційних систем. У роботі проведено аналіз можливостей Shennina порівняно з популярним сканером вразливостей Nessus, зокрема щодо виявлення та реальної експлуатації вразливостей. Для практичної перевірки застосовано віртуальну машину Metasploitable 2, що містить навмисно вразливі сервіси. У ході дослідження налаштовано середовище тестування, розроблено алгоритм дослідження, а також визначено метрики порівняння ефективності інструментів. Особливу увагу приділено можливостям Shennina в контексті автоматизованої експлуатації знайдених вразливостей і моделювання реальних сценаріїв атак. Отримані результати підтверджують, що Shennina здатна не лише виявляти вразливості, а й успішно експлуатувати їх, адаптуючись до різних конфігураційних помилок у середовищі. Порівняльний аналіз із Nessus вказує на перспективність застосування Shennina для підвищення ефективності процесу тестування на проникнення, що може бути корисним для фахівців у сфері кібербезпеки. The qualification work is dedicated to researching the application of the Shennina framework for automated penetration testing of information systems. The study analyzes the capabilities of Shennina compared to the popular Nessus vulnerability scanner, particularly in terms of vulnerability detection and real exploitation. To practically verify these approaches, the Metasploitable 2 virtual machine, which contains deliberately vulnerable services, was employed. During the research, the testing environment was configured, a research algorithm was developed, and metrics for comparing the effectiveness of the tools were defined. Special attention was paid to Shennina’s capabilities in terms of automated exploitation of discovered vulnerabilities and modeling realistic attack scenarios. The obtained results confirm that Shennina can not only detect vulnerabilities but also successfully exploit them, adapting to various configuration errors in the environment. A comparative analysis with Nessus indicates the promise of using Shennina to enhance the efficiency of penetration testing processes, which may be beneficial for cybersecurity professionals.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 1 ПРОБЛЕМАТИКА ТА АВТОМАТИЗАЦІЯ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ 10 1.1 Особливості та проблеми тестування на проникнення 10 1.2 Автоматизація тестування безпеки інформаційних систем 12 1.4 Огляд інструментів автоматизованого тестування безпеки 14 1.4.1 DeepExploit 14 1.4.2 Shennina 17 1.5 Порівняння інструментів автоматизованого тестування безпеки 20 2 МЕТОДОЛОГІЯ ДОСЛІДЖЕННЯ 24 2.1 Архітектура цільової системи для тестування 24 2.2 Налаштування сканера вразливостей Nessus 30 2.3 Алгоритм дослідження 38 2.4 Розробка метрик для порівняння 41 3 АНАЛІЗ РЕЗУЛЬТАТІВ ТЕСТУВАННЯ 43 3.1 Результати тестування з використанням сканера Nessus 43 3.2 Аналіз виявлених вразливостей за допомогою Shennina 50 3.3 Порівняльний аналіз можливостей інструментів 53 3.4 Висновки щодо можливостей і обмежень фреймворку Shennina 55 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 58 4.1 Охорона праці 58 4.2 Фактори, що впливають на функціональний стан користувачів комп’ютерів 60 ВИСНОВКИ 65 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 67 Додаток А – Публікація 70uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectавтоматизоване тестуванняuk_UA
dc.subjectautomated testinguk_UA
dc.subjectскануванняuk_UA
dc.subjectscanninguk_UA
dc.subjectshenninauk_UA
dc.subjectmetasploituk_UA
dc.subjectvulnerabilityuk_UA
dc.subjectdetectionuk_UA
dc.subjectexploitationuk_UA
dc.titleДослідження застосування фреймворку Shennina для автоматизованого тестування на проникненняuk_UA
dc.title.alternativeResearch on the Application of the Shennina Framework for Automated Penetration Testinguk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Бурмістрова Наталія Андріївна, 2024uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMartsenko, Sergiy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. The Usage of Machine Learning on Penetration Testing Automation // Proceedings of the 2023 3rd International Conference on Electronic and Electrical Engineering and Intelligent System (ICE3IS). August 2023. р. 45–58.uk_UA
dc.relation.references2. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references3. Penetration Testing as a Service. IEEE Access, Volume 10, 2022. р. 32901–32917.uk_UA
dc.relation.references4. Challenges and Opportunities in Penetration Testing of Large-Scale IT Systems. Journal of Information Security and Applications, Volume 68, 2023. р. 1–15.uk_UA
dc.relation.references5. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references6. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references7. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references8. Dynamic Threat Detection: Enhancing Penetration Testing with Artificial Intelligence. Computers & Security, Volume 117, 2023. р. 20–39.uk_UA
dc.relation.references9. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146.uk_UA
dc.relation.references10. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references11. Security in IoT Networks: A Comprehensive Study on Vulnerability Assessment and Penetration Testing. IEEE Internet of Things Journal, Volume 9, Issue 11, 2022. р. 10565–10580.uk_UA
dc.relation.references12. Koroliuk, R., Nykytyuk, V., Tymoshchuk, V., Soyka, V., & Tymoshchuk, D. (2024). Automated monitoring of bee colony movement in the hive during winter season. CEUR Workshop Proceedings 3842, 184-195.uk_UA
dc.relation.references13. Penetration Testing and Regulatory Compliance in Modern Organizations. Journal of Cybersecurity, Volume 8, Issue 2, 2023. р. 1–12. DOI:10.1093/cybsec/tyad012.uk_UA
dc.relation.references14. Automating Penetration Testing for Improved Cyber Defense // Proceedings of the ACM Conference on Computer and Communications Security (CCS). October 2022. р. 88–98.uk_UA
dc.relation.references15. Vulnerability Scanners and Penetration Testing in the Cloud Era. Cloud Security Handbook, 3rd Edition, Springer, 2023. р. 112–130.uk_UA
dc.relation.references16. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339.uk_UA
dc.relation.references17. Artificial Intelligence in Cybersecurity: Applications in Penetration Testing. IEEE Transactions on Network and Service Management, Volume 19, Issue 2, 2023. р. 540–550.uk_UA
dc.relation.references18. Machine Learning Models for Vulnerability Assessment in IT Infrastructure. Journal of Machine Learning Research, Volume 24, Issue 1, 2023. р. 35–50.uk_UA
dc.relation.references19. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references20. Advanced Techniques in Penetration Testing Using Deep Learning. Neural Computing and Applications, Volume 35, Issue 7, 2023. р. 4601–4615.uk_UA
dc.relation.references21. Reinforcement Learning in Penetration Testing Automation. Journal of Cyber Threat Intelligence, Volume 2, Issue 4, 2023. р. 29–40.uk_UA
dc.relation.references22. DeepExploit: Automated Penetration Testing Framework with Reinforcement Learning // Proceedings of the 2023 IEEE Conference on Artificial Intelligence and Cybersecurity (AICS). July 2023. р. 78–89.uk_UA
dc.relation.references23. Comparative Analysis of Penetration Testing Tools: Shennina vs. DeepExploit. Journal of Information Security and Applications, Volume 68, 2023. р. 12–30. DOI:10.1016/j.jisa.2023.103282.uk_UA
dc.relation.references24. Shennina Framework: Enhancing Automated Vulnerability Detection // Proceedings of the 2023 International Conference on Cybersecurity Technologies (ICCST). р. 56–72.uk_UA
dc.relation.references25. Integrating Metasploit for Enhanced Penetration Testing Automation. IEEE Transactions on Dependable and Secure Computing, Volume 20, Issue 1, 2023. р. 123–135.uk_UA
dc.relation.references26. MITRE ATT&CK-Based Realistic Scenarios for Penetration Testing. Journal of Cybersecurity Metrics, Volume 7, Issue 3, 2023. р. 98–110.uk_UA
dc.relation.references27. Rapid7. Metasploitable 2 - A Purposefully Vulnerable Linux Machine [Electronic resource]. Available at: https://sourceforge.net/projects/metasploitable/. Accessed on: Dec. 18, 2024.uk_UA
dc.relation.references28. UTM Virtualization: Running ARM-Based Virtual Machines on Apple M1 Processors [Electronic resource]. Available at: https://mac.getutm.app. Accessed on: Nov. 18, 2024.uk_UA
dc.relation.references29. Тимощук, В., & Тимощук, Д. (2022). Віртуалізація в центрах обробки даних-аспекти відмовостійкості. Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології “Тернопільського національного технічного університету імені Івана Пулюя, 95-95.uk_UA
dc.relation.references30. Rapid7. Metasploitable 2 Vulnerable Linux Distribution Documentation [Electronic resource]. Available at: https://sourceforge.net/projects/metasploitable/. Accessed on: Nov. 18, 2024.uk_UA
dc.relation.references31. Nessus Vulnerability Scanner: Features, Benefits, and Usage [Electronic resource]. Available at: https://www.tenable.com/products/nessus. Accessed on: Nov. 20, 2024.uk_UA
dc.relation.references32. Nessus Advanced Scan Settings Documentation [Electronic resource]. Available at: https://docs.tenable.com/nessus/. Accessed on: Nov. 20, 2024.uk_UA
dc.relation.references33. Novell NetWare: Overview and Compatibility in Modern Systems [Electronic resource]. Available at: https://www.microfocus.com/en-us/products/open-enterprise-server/overview. Accessed on: Nov. 20, 2024.uk_UA
dc.relation.references34. SYN Scanning: A Key Method for Port State Verification [Electronic resource]. Available at: https://nmap.org/book/man-port-scanning-techniques.html. Accessed on: Nov. 20, 2024.uk_UA
dc.relation.references35. Shennina Framework: Automated Exploitation Using Metasploit [Electronic resource]. Available at: https://shennina.example.com/documentation. Accessed on: Dec. 3, 2024.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Koleksiyonlarda Görünür:125 — кібербезпека, Кібербезпека та захист інформації

Bu öğenin dosyaları:
Dosya Açıklama BoyutBiçim 
Bachelor_Thesis_SB-61_Burmistrova_N_A_2024.pdf1,37 MBAdobe PDFGöster/Aç


DSpace'deki bütün öğeler, aksi belirtilmedikçe, tüm hakları saklı tutulmak şartıyla telif hakkı ile korunmaktadır.

Yönetim Araçları