Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/48344
Title: Дослідження впливу рекомендацій OWASP на розробку безпечного програмного забезпечення
Other Titles: Research on the impact of OWASP recommendations on the development of secure software
Authors: Шпилька, Максим Володимирович
Shpylka, Maksym
Affiliation: ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна
Bibliographic description (Ukraine): Шпилька М. В. Дослідження впливу рекомендацій OWASP на розробку безпечного програмного забезпечення: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. І. С. Скарга-Бандурова. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 82 с.
Issue Date: 1-Jan-2025
Date of entry: 6-Apr-2025
Publisher: ТНТУ
Country (code): UA
Place of the edition/event: ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна
Supervisor: Скарга-Бандурова, Інна Сергіївна
Skarha-Bandurova, Inna
Committee members: Тиш, Євгенія Володимирівна
Tysh, Ievheniia
Keywords: cybersecurity
OWASP
SDLC
ASVS
DJANGO
web Applications
Abstract: Дипломна робота присвячена дослідженню впливу рекомендацій OWASP на процес розробки безпечного програмного забезпечення. У роботі розглянуто основні теоретичні аспекти безпеки програмного забезпечення, включаючи виклики в кібербезпеці, роль стандартів і рекомендацій у створенні надійних систем. Проведено детальний аналіз рекомендацій OWASP, таких як OWASP Top Ten, ASVS, Proactive Controls, та їх застосування у процесах SDLC. Практична частина роботи включає створення чекліста для розробки програмного забезпечення, що відповідає рекомендаціям OWASP, а також впровадження цих рекомендацій у розробку веб-додатку на основі фреймворку Django. Оцінено ефективність запропонованих підходів та їхню користь для розробників і аналітиків. The thesis is devoted to studying the impact of OWASP recommendations on the development of secure software. The paper examines the main theoretical aspects of software security, including challenges in cybersecurity, the role of standards and guidelines in creating robust systems. A detailed analysis of OWASP recommendations, such as OWASP Top Ten, ASVS, Proactive Controls, and their application in SDLC processes, is provided. The practical part of the thesis includes the development of a checklist for software development in compliance with OWASP recommendations and the implementation of these guidelines in a web application using the Django framework. The effectiveness of the proposed approaches and their benefits for developers and analysts are evaluated.
Description: Дослідження впливу рекомендацій OWASP на розробку безпечного програмного забезпечення // ОР «Магістр» // Шпилька Максим Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // С. 82, рис. – 8, табл. – 4, додат. – 3.
Content: ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 13 1.1 Основні виклики у сфері кібербезпеки 13 1.2 Роль стандартів та рекомендацій у забезпеченні безпеки ПЗ 14 1.3 Загальний огляд рекомендацій OWASP 15 РОЗДІЛ 2 РЕКОМЕНДАЦІЇ OWASP ТА ЇХ РОЛЬ У РОЗРОБЦІ БЕЗПЕЧНОГО ПЗ 18 2.1 Детальний аналіз основних рекомендацій OWASP Top Ten 18 2.2 Огляд рекомендацій розробникам OWASP Secure Coding Practices 19 2.3 Керівництво для перевірки безпеки ПЗ – ASVS 21 2.4 Практики управління ризиками відповідно до OWASP 23 РОЗДІЛ 3 ТЕОРЕТИЧНИЙ АНАЛІЗ ВПРОВАДЖЕННЯ РЕКОМЕНДАЦІЙ OWASP У ВІДОМИХ ПРОГРАМНИХ ПРОДУКТАХ І ФРЕЙМВОРКАХ 25 3.1 Аналіз популярних фреймворків для безпечної розробки ПЗ 25 3.2 Огляд безпеки програмного забезпечення з урахуванням OWASP ASVS (Application Security Verification Standard) 27 3.3 Оцінка ефективності фреймворків та підходів, що слідують рекомендаціям OWASP 29 3.4 Розгляд викликів в кібербезпеці для великих компаній, та роль рекомендацій OWASP в процесах налагодження захисту 31 3.4.1 Реінжиніринг і зміцнення Facebook після витоків даних 31 3.4.2 Посилення безпеки Zoom після зростання популярності та виявлення вразливостей 33 3.4.3 Поліпшення захисту PayPal завдяки рекомендаціям OWASP 35 3.4.4 Поліпшення безпеки програмного продукту GitHub після вразливостей з контролем доступу та ін’єкціями 37 3.5 Випадки реінжинірингу після одиничних масивних зламів та роль рекомендацій OWASP у цьому процесі 40 3.5.1 Перегляд безпеки Equifax після масштабного зламу 40 3.5.2 Уроки зламу Twitter і переробка безпеки API 41 3.5.3 Злам Marriott та посилення захисту баз даних 42 3.5.4 Злам Uber і захист особистих даних користувачів 43 3.6 Аналіз практичної цінності рекомендацій OWASP для аналітиків та розробників ПЗ 44 3.7 Розробка чекліста для розробки програмного забезпечення за рекомендаціями OWASP 49 3.8 Практичне впровадження рекомендацій OWASP при розробці веб додатку на прикладі Django застосунку 53 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 62 4.1 Охорона праці 62 4.2 Безпека в надзвичайних ситуаціях 64 ВИСНОВКИ 66 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 67 ДОДАТКИ 75 Додаток А Публікація 75 Додаток B – Інтерфейси 78 Додаток C – Лістинг файлу tasks\views.py 80
URI: http://elartu.tntu.edu.ua/handle/lib/48344
Copyright owner: © Шпилька Максим Володимирович, 2024
References (Ukraine): 1. 2020 Twitter account hijacking. [Електронний ресурс]. — URL: https://en.wikipedia.org/wiki/2020_Twitter_account_hijacking (дата звернення: 11.12.2024).
2. Al-karaki, R. W. (2022). Developing Application Programming Interface (API) Generator for Role-Based Access Control System in Social Networks. Atlântica - Instituto Universitário.
3. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.
4. Atta, N., Silbereisen, K., & Valo, J. (n.d.). Analysis of Uber’s security challenges and solutions. Course project report, Aalto University.
5. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.
6. Barbettini, N. (2018). The Little ASP.NET Core Book.
7. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.
8. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.
9. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.
10. Todankar, Y., Balen, J., Mhatre, R., Dhumal, O., Patil, A., & Maurya, A. (2020). Open Worldwide Application Security Project (OWASP) Operating Systems.
11. Buccafurri, F., Lax, G., Nicolazzo, S., & Nocera, A. (2016). A Middleware to Allow Fine-Grained Access Control of Twitter Applications. Mobile, Secure, and Programmable Networking (Vol. 10026, pp. 168–182). Springer Publishing.
12. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081
13. Carlson, B., Leach, K., Marinov, D., Nagappan, M., & Prakash, A. (2019). Open ource Vulnerability Notification. Open source systems (Vol. 556, pp. 12–23). Springer International Publishing.
14. CERT-EU. (2023). Multiple critical Vulnerabilities in Git. Security Advisory: 2023-002. — URL: https://cert.europa.eu/publications/security-advisories/2023-002/pdf (дата звернення: 13.12.2024).
15. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.
16. DeBrusk, C., Mee, P., & Brandenburg, R. (2018). The Marriott Data Breach. Oliver Wyman.
17. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.
18. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.
19. Fredj, O. B., Krichen, M., Cheikhrouhou, O., & Hamam, H. (2020). An OWASP Top Ten Driven Survey on Web Application Protection Methods. The 15th International Conference on Risks and Security of Internet and Systems - CRISIS 2020At: Paris, France.
20. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.
21. Gerlitz, С., Helmond, H., van der Vlist, F. N., & Weltevrede, E. (2019). Regramming the Platform: Infrastructural relations between Apps and social media. University of Amsterdam.
22. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200.
23. Hamdani, S. W. A., Abbas, H., Janjua, A. R., Shahid, W. B., Amjad, M. F., Malik, J., et al. (2022). Cybersecurity Standards in the Context of Operating System: Practical Aspects, Analysis, and Comparisons. ACM Computing Surveys, 54(3), 1–36.
24. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267.
25. Harrington, S. L. (2017). Why the Equifax breach could be the tipping point. WESTLAW THOMSON REUTERS.
26. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.
27. Humayun, M., Jhanjhi, N., Fahhad Almufareh, M., & Ibrahim Khalil, M. (2022). Security Threat and Vulnerability Assessment and Measurement in Secure Software Development. Computers, Materials & Continua, 71(3), 5039–5059.
28. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.
29. Isobe, T., & Ito, R. (2021). Security Analysis of End-to-End Encryption for Zoom Meetings. University of Hyogo, Japan.
30. Khan, R. A., Khan, S. U., Khan, H. U., & Ilyas, M. (2022). Systematic Literature Review on Security Risks and its Practices in Secure Software Development. IEEE Access, 10, 5456–5481.
31. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001
32. Kothamali, P. R., & Banik, S. (2019). Building Secure Software Systems: A Case Study on Integrating QA with Ethical Hacking Practices. REVISTA DE INTELIGENCIA ARTIFICIAL EN MEDICINA.
33. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.
34. Lazarine, B., Samtani, S., Patton, M., Zhu, H., Ullman, S., Ampel, B., & Chen, H. (2020). Identifying Vulnerable GitHub Repositories and Users in Scientific Cyberinfrastructure: An Unsupervised Graph Embedding Approach. 2020 IEEE International Conference on Intelligence and Security Informatics (ISI), 1–6.
35. Li, J. (2020). Vulnerabilities Mapping based on OWASP-SANS: A Survey for Static Application Security Testing (SAST). Annals of Emerging Technologies in Computing, 4(3), 1–8.
36. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22
37. Litt, M., & Lutz, E. (2018). EQUIFAX BREACH: ONE YEAR LATER How to Protect Yourself Against ID Theft and Hold Equifax Accountable.
38. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.
39. Mahesh, B. (2023). Evolving Trends in Web Application Vulnerabilities: A Comparative Study of OWASP Top 10 2017 and OWASP Top 10 2021. International Journal of Engineering Technology and Management Sciences.
40. Majdinasab, V., Bishop, M. J., Rasheed, S., Moradidakhel, A., Tahir, A., & Khomh, F. (2023). Assessing the Security of GitHub Copilot Generated Code—A Targeted Replication Study (No. arXiv:2311.11177).
41. Orobchuk, O. (2019). Methodology of development and architecture of ontooriented system of electronic learning of Chinese image medicine on the basis of training management system. Вісник Тернопільського національного технічного університету, 92(4), 83-90.
42. Manico, J. (2022). OWASP Top 10: Understanding the most critical web application security risks. Lecture handout, SecAppDev.
43. Stadnyk, M. (2016, February). The informative parameters determination for a visual system diagnostics by using the steady state visual evoked potentials. In 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET) (pp. 800-803). IEEE.
44. Murtfeldt, R., Alterman, N., Kahveci, I., & West, J. D. (2024). RIP Twitter API: A eulogy to its vast research contributions (No. arXiv:2404.07340)
45. Nikiforova, A., Daskevics, A., & Azeroual, O. (2023). NoSQL Security: Can My Data-driven Decision-making Be Influenced from Outside? Big Data and Decision-Making: Applications and Uses in the Public and Private Sector (pp. 59–73). Emerald Publishing Limited.
46. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.
47. OWASP project. (2021). OWASP application security verification standard 4.0.3. 48. OWASP project. (2021). OWASP Top Ten 2021. Where we’ve been and where we are.
49. Skarga-Bandurova, I. S., & Derkach, M. V. (2017). Investigation of the efficiency of using Kalman filt to predict the arrival time of local transport. Herald KHNTU, (4), 63.
50. Qian, K., Parizi, R. M., & Lo, D. (2018). OWASP Risk Analysis Driven Security Requirements Specification for Secure Android Mobile Software Development. 2018 IEEE Conference on Dependable and Secure Computing (DSC), 1–2. 51. Radware Ltd. (2023). Understand OWASP Top 10 And How WAFs Mitigate Them Guide.
52. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).
53. Räis, A. (2015). Hands-on laboratory on web content injection attacks. TALLINN UNIVERSITY OF TECHNOLOGY Faculty of Information Technology Department of Computer Science. 54. Rao, K. R. M., & Pant, D. (2010). Security risk assessment of Geospatial Weather Information System (GWIS): An OWASP based approach. 8(5). 55. Riadi, I., Umar, R., & Sukarno, W. (2018). Vulnerability of injection attacks against the application security of framework based websites open web access security project (OWASP). Jurnal Informatika, 12(2), 53. 56. Roberts-Morpeth, P., & Ellman, J. (2010). Some security issues for web based frameworks. 2010 7th International Symposium on Communication Systems, Networks & Digital Signal Processing (CSNDSP 2010), 726–731.
57. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339.
58. Rozaliuk, T., Kopyl, P., & Smołka, J. (2022). Comparison of ASP.NET Core and Spring Boot ecosystems. Journal of Computer Sciences Institute, 22, 40–45.
59. Yasniy, O., Pasternak, I., Didych, I., Fedak, S., & Tymoshchuk, D. (2023). Methods of jump-like creep modeling of AMg6 aluminum alloy. Procedia Structural Integrity, 48, 149-154.
60. Sapkota, P., & Sthapit, A. S. (2022). Analysis of Web Application Security Management in Context of Nepal’s Organizations. University of South-Eastern Norway USN School of Business Department of Economics, Marketing and Law. 61. Sathio, S. A., Farah Siddiqui, I., & Arain, Q. A. (2021). A Secure Software Specification Development Strategy for Enterprises: A Case Study Approach. International Journal of Scientific Research in Computer Science, Engineering and Information Technology, 260–266.
62. Koroliuk, R., Nykytyuk, V., Tymoshchuk, V., Soyka, V., & Tymoshchuk, D. (2024). Automated monitoring of bee colony movement in the hive during winter season. CEUR Workshop Proceedings 3842, 184-195.
63. Seng, S., Al-Ameen, M. N., & Wright, M. (2019). A Look into User Privacy and Third-party Applications in Facebook. Rochester Institute of Technology, New York, USA.
64. Yasniy, O., Tymoshchuk, D., Didych, I., Zagorodna, N., Malyshevska O., (2024). Modelling of automotive steel fatigue lifetime by machine learning method. CEUR Workshop Proceedings, 3896, pp. 165-172.
65. Siriwardena, P. (2020). Advanced API Security: OAuth 2.0 and Beyond. Springer.
66. Karpinski, M., Ivasiev, S., Yakymenko, I., Kasianchuk, M., & Gancarczyk, T. (2016, October). Advanced method of factorization of multi-bit numbers based on Fermat's theorem in the system of residual classes. In 2016 16th International Conference on Control, Automation and Systems (ICCAS) (pp. 1484-1486). IEEE.
67. Sönmez, F. Ö. (2019). Security Qualitative Metrics for Open Web Application Security Project Compliance. Procedia Computer Science, 151, 998–1003.
68. Pohrebennyk, V., Karpinski, M., Dzhumelia, E., Klos-Witkowska, A., & Falat, P. (2018). Water bodies pollution of the mining and chemical enterprise. International Multidisciplinary Scientific GeoConference: SGEM, 18(5.2), 1035-1042.
69. Sun, F., Xu, L., & Su, Z. (2014). Detecting Logic Vulnerabilities in E-commerce Applications. Proceedings 2014 Network and Distributed System Security Symposium. Network and Distributed System Security Symposium, San Diego. 70. Sun, R., Wang, W., Xue, M., Tyson, G., Camtepe, S., & Ranasinghe, D. C. (2020). An Empirical Assessment of Global COVID-19 Contact Tracing Applications. In proceedings of the 43rd International Conference on Software Engineering (ICSE 2021). arXiv:2006.10933
71. Skorenkyy, Y., & Kramar, O. (2016). Antiferromagnetic ordering and pseudogap in a model of quasi-1D organic superconductor electronic subsystem. Molecular Crystals and Liquid Crystals, 639(1), 24-32.
72. United States Securities and Exchange Commission. (2019). CUSTOMER DATA SECURITY BREACH LITIGATION. 73. U.S. Department of Justice. (2022). Executed non-prosecution agreement with Uber Technologies, Inc. 74. U.S. House of Representatives, & Committee on Oversight and Government Reform. (2018, December). The Equifax data breach: Majority staff report.
75. Vallabhaneni, R., Somanathan Pillai, S. E. V., Vaddadi, S. A., Addula, S. R., & Ananthan, B. (2024). Secured web application based on CapsuleNet and OWASP in the cloud. Indonesian Journal of Electrical Engineering and Computer Science, 35(3), 1924.
76. Vallabhaneni, R., Vaddadi, S. A., Somanathan Pillai, S. E. V., Addula, S. R., & Ananthan, B. (2024). MobileNet based secured compliance through open web application security projects in cloud system. Indonesian Journal of Electrical Engineering and Computer Science, 35(3), 1661. 77. van den Hout, N. J. (2019). Standardised Penetration Testing? Examining the Usefulness of Current Penetration Testing Methodologies. The Hague University of Applied Sciences / Radboud University. 78. Veres, A. C. (2023). An Exploration of Current Techniques in OWASP Vulnerability Detection and Improvement Opportunities. University of Groningen & TNO Faculty of Science and Engineering.
79. Wang, P., & Johnson, C. (2018). CYBERSECURITY INCIDENT HANDLING: A CASE STUDY OF THE EQUIFAX DATA BREACH. Issues in Information Systems, Volume 19(3), 150–159.
80. Wassermann, G., & Su, Z. An Analysis Framework for Security in Web Applications. 81. Wilhelm, G., van Schwartzenberg, S., & Viertel, M. F. P. (2017). Security Study with the Use of Known Vulnerabilities in Github. Leibniz Universität Hannover Faculty of Electrical Engineering and Computer Science. 82. Willberg, M. (2019). WEB APPLICATION SECURITY TESTING WITH OWASP TOP 10 FRAMEWORK. Turku University of Applied Sciences Information and Communications Technology. 83. Witman, P. D., & Mackelprang, S. (2021). The 2020 Twitter Hack – So Many Lessons to Be Learned. Journal of Cybersecurity Education, Research and Practice, 2(2).
84. Zinolabedini, D., & Arora, N. (2019). The Ethical Implications of the 2018 Facebook-Cambridge Analytica Data Scandal.
85. Cobalt Cybersecurity Report. [Електронний ресурс]. — URL: https://www.cobalt.io/blog/cybersecurity-statistics-2023 (дата звернення: 12.12.2024).
86. A Detailed Overview of SQL Injections. [Електронний ресурс]. — URL: https://www.appknox.com/blog/a-comprehensive-overview-of-sql-injections (дата звернення: 12.12.2024).
Content type: Master Thesis
Appears in Collections:125 — кібербезпека, Кібербезпека та захист інформації

Files in This Item:
File Description SizeFormat 
Master_Thesis__SBmd-61_Shpylka_M_V_2024.pdf1,72 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Admin Tools