Utilizza questo identificativo per citare o creare un link a questo documento: http://elartu.tntu.edu.ua/handle/lib/48289
Record completo di tutti i metadati
Campo DCValoreLingua
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorСлупський, Богдан Васильович-
dc.contributor.authorSlupskyi, Bohdan-
dc.date.accessioned2025-03-09T11:23:18Z-
dc.date.available2025-03-09T11:23:18Z-
dc.date.issued2025-01-01-
dc.identifier.citationСлупський Б.В. Автоматизовані інструменти тестування на проникнення та їх ефективність: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. Р. О. Козак. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 67 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48289-
dc.descriptionІнструменти автоматизованого тестування на проникнення та їх ефективність // ОР «Магістр» // Слупський Богдан Васильович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2024 // С. 67, рис. – 9, табл. – 10, кресл. – 15, додат. – 1.uk_UA
dc.description.abstractУ роботі досліджено ефективність автоматизованих інструментів тестування на проникнення, таких як OWASP ZAP, Acunetix, Burp Suite та Nessus, у контексті безпеки веб-додатків. Тестування проводилося у середовищі OWASP Juice Shop, розгорнутому на віртуальній машині Kali Linux. Послідовний підхід до сканування забезпечив точність результатів та унеможливив перенавантаження середовища. Результати показали, що Acunetix є найбільш продуктивним інструментом для автоматизованого тестування, тоді як OWASP ZAP — найкращий вибір для малих організацій завдяки його безкоштовності. Burp Suite виявився ефективним у ручному аналізі вразливостей, а Nessus доцільно використовувати для перевірки мережевої інфраструктури. Рекомендації щодо вибору інструментів залежать від потреб та ресурсів організації: OWASP ZAP оптимальний для базового аналізу, Acunetix — для глибокого тестування, Burp Suite — для ручного пошуку вразливостей, а Nessus — для мережевих перевірок. Такий підхід сприяє комплексному підвищенню рівня кібербезпеки. This study explores the effectiveness of automated penetration testing tools, including OWASP ZAP, Acunetix, Burp Suite, and Nessus, in the context of web application security. Testing was conducted in the OWASP Juice Shop environment deployed on a Kali Linux virtual machine. A sequential scanning approach ensured result accuracy and prevented environment overload. The results showed that Acunetix is the most productive tool for automated testing, while OWASP ZAP is the best choice for small organizations due to its free availability. Burp Suite proved effective for manual vulnerability analysis, and Nessus is more suitable for network infrastructure assessments. Recommendations for tool selection depend on organizational needs and resources: OWASP ZAP is optimal for basic analysis, Acunetix for in-depth testing, Burp Suite for manual vulnerability exploration, and Nessus for network audits. This approach enables a comprehensive enhancement of cybersecurity levels.uk_UA
dc.description.tableofcontentsВСТУП 8 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ АВТОМАТИЗОВАНОГО ТЕСТУВАННЯ НА ПРОНИКНЕННЯ 10 1.1. Поняття та сутність тестування на проникнення 10 1.2. Класифікація методів тестування на проникнення та їх застосування 12 1.3. Автоматизація процесу тестування: переваги, обмеження та тенденції розвитку 15 1.4. Огляд поширених інструментів автоматизованого тестування на проникнення 18 РОЗДІЛ 2 АНАЛІЗ ТА ПОРІВНЯННЯ АВТОМАТИЗОВАНИХ ІНСТРУМЕНТІВ ТЕСТУВАННЯ 22 2.1. Критерії вибору інструментів для автоматизованого тестування 22 2.2. Аналіз функціональних можливостей та архітектури інструментів 24 2.3. Порівняльний аналіз точності та повноти виявлення вразливостей 27 2.4. Переваги та недоліки автоматизованих інструментів у практичному застосуванні 30 РОЗДІЛ 3 ПРАКТИЧНЕ ВПРОВАДЖЕННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ АВТОМАТИЗОВАНИХ ІНСТРУМЕНТІВ 34 3.1. Вибір цільового середовища та підготовка до тестування 34 3.2. Запуск автоматизованих сканерів на обраних цілях та збір результатів 38 3.3. Аналіз точності, корисності та практичної цінності виявлених вразливостей 48 3.4. Формування рекомендацій для підвищення безпеки та оптимізації вибору інструментів 50 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 55 4.1 Охорона праці 55 4.2 Фактори ризику та можливі порушення здоров’я користувачів комп’ютерної мережі 57 ВИСНОВКИ 61 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ 63 Додаток А Публікація 65uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectautomated penetration testinguk_UA
dc.subjectvulnerability scannersuk_UA
dc.subjectOwasp Juice Shopuk_UA
dc.subjectAcunetixuk_UA
dc.subjectBurp Suiteuk_UA
dc.subjectNessusuk_UA
dc.subjectOwasp Zapuk_UA
dc.titleІнструменти автоматизованого тестування на проникнення та їх ефективністьuk_UA
dc.title.alternativeAutomated penetration testing tools and their effectivenessuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Слупський Богдан Васильович, 2024uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMartsenko, Sergiy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. NIST. (n.d.). Technical Guide to Information Security Testing and Assessment (SP 800-115). Retrieved from https://csrc.nist.gov/pubs/sp/800/115/finaluk_UA
dc.relation.references2. OWASP. (n.d.). Web Security Testing Guide. Retrieved from https://owasp.org/www-project-web-security-testing-guide/uk_UA
dc.relation.references3. ASMED. (n.d.). Black-Box, Grey-Box, White-Box Testing. Retrieved from https://asmed.com/black-box-grey-box-white-box-testing/uk_UA
dc.relation.references4. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references5. HackYourMom. (n.d.). Сканери для пошуку вразливостей у веб-серверах. Retrieved from https://hackyourmom.com/pryvatnist/skanery-dlya-poshuku-vrazlyvostej-u-veb-serverah/uk_UA
dc.relation.references6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references7. Tenable. (n.d.). Nessus. Retrieved from https://www.tenable.com/products/nessusuk_UA
dc.relation.references8. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., & Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), 11525.uk_UA
dc.relation.references9. PortSwigger. (n.d.). Burp Suite Professional. Retrieved from https://portswigger.net/burpuk_UA
dc.relation.references10. Skorenkyy, Y., Zolotyy, R., Fedak, S., Kramar, O., & Kozak, R. (2023, June). Digital Twin Implementation in Transition of Smart Manufacturing to Industry 5.0 Practices. In CITI (pp. 12-23).uk_UA
dc.relation.references11. OWASP. (n.d.). OWASP Benchmark. Retrieved from https://owasp.org/www-project-benchmark/uk_UA
dc.relation.references12. Ревнюк, О. А., Загородна, Н. В., Козак, Р. О., Карпінський, М. П., & Флуд, Л. О. (2024). The improvement of web-application SDL process to prevent Insecure Design vulnerabilities. Прикладні аспекти інформаційних технологій, 7(2), 162-174.uk_UA
dc.relation.references13. Rafed. (n.d.). Vulnerable Applications for Practicing Pentesting. Retrieved from https://rafed.github.io/devra/posts/security/vulnerable-applications-for-practicing-pentesting/uk_UA
dc.relation.references14. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references15. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references16. Міністерство соціальної політики України. (2018). Наказ "Про затвердження Вимог щодо безпеки та захисту здоров’я працівників під час роботи з екранними пристроями". Retrieved from https://zakon.rada.gov.ua/laws/show/z0508-18uk_UA
dc.relation.references17. Закон України "Про охорону праці". (1992). Retrieved from https://zakon.rada.gov.ua/laws/show/2694-12uk_UA
dc.relation.references18. Міністерство внутрішніх справ України. (2015). Наказ "Про затвердження Правил пожежної безпеки в Україні". Retrieved from https://zakon.rada.gov.ua/laws/show/z0252-15uk_UA
dc.relation.references19. Державний комітет ядерного регулювання України. (2008). Проект консультацій щодо підвищення безпеки джерел іонізуючого випромінювання в Україні. Київ.uk_UA
dc.relation.references20. ISO. (2010). ISO 9241-210:2010. Ergonomics of human-system interaction — Principles and requirements for designing ergonomic systems.uk_UA
dc.relation.references21. Сидоренко, Є. В. (2019). Основи ергономіки та безпеки життєдіяльності. Київ: Наукова думка.uk_UA
dc.relation.references22. World Health Organization. (2020). Working Safely with Display Screen Equipment. Retrieved from https://www.who.intuk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
È visualizzato nelle collezioni:125 — кібербезпека, Кібербезпека та захист інформації

File in questo documento:
File Descrizione DimensioniFormato 
Master's_Thesis__SB-61_Slypskyi_B_V_2024.pdf1,51 MBAdobe PDFVisualizza/apri


Tutti i documenti archiviati in DSpace sono protetti da copyright. Tutti i diritti riservati.

Strumenti di amministrazione