Ezzel az azonosítóval hivatkozhat erre a dokumentumra forrásmegjelölésben vagy hiperhivatkozás esetén: http://elartu.tntu.edu.ua/handle/lib/48344
Összes dokumentumadat
DC mezőÉrtékNyelv
dc.contributor.advisorСкарга-Бандурова, Інна Сергіївна-
dc.contributor.advisorSkarha-Bandurova, Inna-
dc.contributor.authorШпилька, Максим Володимирович-
dc.contributor.authorShpylka, Maksym-
dc.date.accessioned2025-04-06T12:22:41Z-
dc.date.available2025-04-06T12:22:41Z-
dc.date.issued2025-01-01-
dc.identifier.citationШпилька М. В. Дослідження впливу рекомендацій OWASP на розробку безпечного програмного забезпечення: робота на здобуття кваліфікаційного ступеня магістра: спец. 125 - Кібербезпека та захист інформації / наук. кер. І. С. Скарга-Бандурова. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 82 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/48344-
dc.descriptionДослідження впливу рекомендацій OWASP на розробку безпечного програмного забезпечення // ОР «Магістр» // Шпилька Максим Володимирович // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБмд-61 // Тернопіль, 2024 // С. 82, рис. – 8, табл. – 4, додат. – 3.uk_UA
dc.description.abstractДипломна робота присвячена дослідженню впливу рекомендацій OWASP на процес розробки безпечного програмного забезпечення. У роботі розглянуто основні теоретичні аспекти безпеки програмного забезпечення, включаючи виклики в кібербезпеці, роль стандартів і рекомендацій у створенні надійних систем. Проведено детальний аналіз рекомендацій OWASP, таких як OWASP Top Ten, ASVS, Proactive Controls, та їх застосування у процесах SDLC. Практична частина роботи включає створення чекліста для розробки програмного забезпечення, що відповідає рекомендаціям OWASP, а також впровадження цих рекомендацій у розробку веб-додатку на основі фреймворку Django. Оцінено ефективність запропонованих підходів та їхню користь для розробників і аналітиків. The thesis is devoted to studying the impact of OWASP recommendations on the development of secure software. The paper examines the main theoretical aspects of software security, including challenges in cybersecurity, the role of standards and guidelines in creating robust systems. A detailed analysis of OWASP recommendations, such as OWASP Top Ten, ASVS, Proactive Controls, and their application in SDLC processes, is provided. The practical part of the thesis includes the development of a checklist for software development in compliance with OWASP recommendations and the implementation of these guidelines in a web application using the Django framework. The effectiveness of the proposed approaches and their benefits for developers and analysts are evaluated.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ТЕОРЕТИЧНІ ОСНОВИ ЗАБЕЗПЕЧЕННЯ БЕЗПЕКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ 13 1.1 Основні виклики у сфері кібербезпеки 13 1.2 Роль стандартів та рекомендацій у забезпеченні безпеки ПЗ 14 1.3 Загальний огляд рекомендацій OWASP 15 РОЗДІЛ 2 РЕКОМЕНДАЦІЇ OWASP ТА ЇХ РОЛЬ У РОЗРОБЦІ БЕЗПЕЧНОГО ПЗ 18 2.1 Детальний аналіз основних рекомендацій OWASP Top Ten 18 2.2 Огляд рекомендацій розробникам OWASP Secure Coding Practices 19 2.3 Керівництво для перевірки безпеки ПЗ – ASVS 21 2.4 Практики управління ризиками відповідно до OWASP 23 РОЗДІЛ 3 ТЕОРЕТИЧНИЙ АНАЛІЗ ВПРОВАДЖЕННЯ РЕКОМЕНДАЦІЙ OWASP У ВІДОМИХ ПРОГРАМНИХ ПРОДУКТАХ І ФРЕЙМВОРКАХ 25 3.1 Аналіз популярних фреймворків для безпечної розробки ПЗ 25 3.2 Огляд безпеки програмного забезпечення з урахуванням OWASP ASVS (Application Security Verification Standard) 27 3.3 Оцінка ефективності фреймворків та підходів, що слідують рекомендаціям OWASP 29 3.4 Розгляд викликів в кібербезпеці для великих компаній, та роль рекомендацій OWASP в процесах налагодження захисту 31 3.4.1 Реінжиніринг і зміцнення Facebook після витоків даних 31 3.4.2 Посилення безпеки Zoom після зростання популярності та виявлення вразливостей 33 3.4.3 Поліпшення захисту PayPal завдяки рекомендаціям OWASP 35 3.4.4 Поліпшення безпеки програмного продукту GitHub після вразливостей з контролем доступу та ін’єкціями 37 3.5 Випадки реінжинірингу після одиничних масивних зламів та роль рекомендацій OWASP у цьому процесі 40 3.5.1 Перегляд безпеки Equifax після масштабного зламу 40 3.5.2 Уроки зламу Twitter і переробка безпеки API 41 3.5.3 Злам Marriott та посилення захисту баз даних 42 3.5.4 Злам Uber і захист особистих даних користувачів 43 3.6 Аналіз практичної цінності рекомендацій OWASP для аналітиків та розробників ПЗ 44 3.7 Розробка чекліста для розробки програмного забезпечення за рекомендаціями OWASP 49 3.8 Практичне впровадження рекомендацій OWASP при розробці веб додатку на прикладі Django застосунку 53 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 62 4.1 Охорона праці 62 4.2 Безпека в надзвичайних ситуаціях 64 ВИСНОВКИ 66 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 67 ДОДАТКИ 75 Додаток А Публікація 75 Додаток B – Інтерфейси 78 Додаток C – Лістинг файлу tasks\views.py 80uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subjectcybersecurityuk_UA
dc.subjectOWASPuk_UA
dc.subjectSDLCuk_UA
dc.subjectASVSuk_UA
dc.subjectDJANGOuk_UA
dc.subjectweb Applicationsuk_UA
dc.titleДослідження впливу рекомендацій OWASP на розробку безпечного програмного забезпеченняuk_UA
dc.title.alternativeResearch on the impact of OWASP recommendations on the development of secure softwareuk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Шпилька Максим Володимирович, 2024uk_UA
dc.contributor.committeeMemberТиш, Євгенія Володимирівна-
dc.contributor.committeeMemberTysh, Ievheniia-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.relation.references1. 2020 Twitter account hijacking. [Електронний ресурс]. — URL: https://en.wikipedia.org/wiki/2020_Twitter_account_hijacking (дата звернення: 11.12.2024).uk_UA
dc.relation.references2. Al-karaki, R. W. (2022). Developing Application Programming Interface (API) Generator for Role-Based Access Control System in Social Networks. Atlântica - Instituto Universitário.uk_UA
dc.relation.references3. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references4. Atta, N., Silbereisen, K., & Valo, J. (n.d.). Analysis of Uber’s security challenges and solutions. Course project report, Aalto University.uk_UA
dc.relation.references5. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references6. Barbettini, N. (2018). The Little ASP.NET Core Book.uk_UA
dc.relation.references7. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references8. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references9. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references10. Todankar, Y., Balen, J., Mhatre, R., Dhumal, O., Patil, A., & Maurya, A. (2020). Open Worldwide Application Security Project (OWASP) Operating Systems.uk_UA
dc.relation.references11. Buccafurri, F., Lax, G., Nicolazzo, S., & Nocera, A. (2016). A Middleware to Allow Fine-Grained Access Control of Twitter Applications. Mobile, Secure, and Programmable Networking (Vol. 10026, pp. 168–182). Springer Publishing.uk_UA
dc.relation.references12. Tymoshchuk, V., Pakhoda, V., Dolinskyi, A., Karnaukhov, A., & Tymoshchuk, D. (2024). MODELLING CYBER THREATS AND EVALUATING THE PERFORMANCE OF INTRUSION DETECTION SYSTEMS. Grail of Science, (46), 636–641. https://doi.org/10.36074/grail-of-science.29.11.2024.081uk_UA
dc.relation.references13. Carlson, B., Leach, K., Marinov, D., Nagappan, M., & Prakash, A. (2019). Open ource Vulnerability Notification. Open source systems (Vol. 556, pp. 12–23). Springer International Publishing.uk_UA
dc.relation.references14. CERT-EU. (2023). Multiple critical Vulnerabilities in Git. Security Advisory: 2023-002. — URL: https://cert.europa.eu/publications/security-advisories/2023-002/pdf (дата звернення: 13.12.2024).uk_UA
dc.relation.references15. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195.uk_UA
dc.relation.references16. DeBrusk, C., Mee, P., & Brandenburg, R. (2018). The Marriott Data Breach. Oliver Wyman.uk_UA
dc.relation.references17. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references18. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references19. Fredj, O. B., Krichen, M., Cheikhrouhou, O., & Hamam, H. (2020). An OWASP Top Ten Driven Survey on Web Application Protection Methods. The 15th International Conference on Risks and Security of Internet and Systems - CRISIS 2020At: Paris, France.uk_UA
dc.relation.references20. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170.uk_UA
dc.relation.references21. Gerlitz, С., Helmond, H., van der Vlist, F. N., & Weltevrede, E. (2019). Regramming the Platform: Infrastructural relations between Apps and social media. University of Amsterdam.uk_UA
dc.relation.references22. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). СИСТЕМА ЗМЕНШЕННЯ ВПЛИВУ DOS-АТАК НА ОСНОВІ MIKROTIK. Матеріали конференцій МЦНД, (17.05. 2024; Ужгород, Україна), 198-200.uk_UA
dc.relation.references23. Hamdani, S. W. A., Abbas, H., Janjua, A. R., Shahid, W. B., Amjad, M. F., Malik, J., et al. (2022). Cybersecurity Standards in the Context of Operating System: Practical Aspects, Analysis, and Comparisons. ACM Computing Surveys, 54(3), 1–36.uk_UA
dc.relation.references24. Tymoshchuk, V., Dolinskyi, A., & Tymoshchuk, D. (2024). MESSENGER BOTS IN SMART HOMES: COGNITIVE AGENTS AT THE FOREFRONT OF THE INTEGRATION OF CYBER-PHYSICAL SYSTEMS AND THE INTERNET OF THINGS. Матеріали конференцій МЦНД, (07.06. 2024; Луцьк, Україна), 266-267.uk_UA
dc.relation.references25. Harrington, S. L. (2017). Why the Equifax breach could be the tipping point. WESTLAW THOMSON REUTERS.uk_UA
dc.relation.references26. Ванца, В., Тимощук, В., Стебельський, М., & Тимощук, Д. (2023). МЕТОДИ МІНІМІЗАЦІЇ ВПЛИВУ SLOWLORIS АТАК НА ВЕБСЕРВЕР. Матеріали конференцій МЦНД, (03.11. 2023; Суми, Україна), 119-120.uk_UA
dc.relation.references27. Humayun, M., Jhanjhi, N., Fahhad Almufareh, M., & Ibrahim Khalil, M. (2022). Security Threat and Vulnerability Assessment and Measurement in Secure Software Development. Computers, Materials & Continua, 71(3), 5039–5059.uk_UA
dc.relation.references28. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references29. Isobe, T., & Ito, R. (2021). Security Analysis of End-to-End Encryption for Zoom Meetings. University of Hyogo, Japan.uk_UA
dc.relation.references30. Khan, R. A., Khan, S. U., Khan, H. U., & Ilyas, M. (2022). Systematic Literature Review on Security Risks and its Practices in Secure Software Development. IEEE Access, 10, 5456–5481.uk_UA
dc.relation.references31. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001uk_UA
dc.relation.references32. Kothamali, P. R., & Banik, S. (2019). Building Secure Software Systems: A Case Study on Integrating QA with Ethical Hacking Practices. REVISTA DE INTELIGENCIA ARTIFICIAL EN MEDICINA.uk_UA
dc.relation.references33. Stanko, A., Wieczorek, W., Mykytyshyn, A., Holotenko, O., & Lechachenko, T. (2024). Realtime air quality management: Integrating IoT and Fog computing for effective urban monitoring. CITI, 2024, 2nd.uk_UA
dc.relation.references34. Lazarine, B., Samtani, S., Patton, M., Zhu, H., Ullman, S., Ampel, B., & Chen, H. (2020). Identifying Vulnerable GitHub Repositories and Users in Scientific Cyberinfrastructure: An Unsupervised Graph Embedding Approach. 2020 IEEE International Conference on Intelligence and Security Informatics (ISI), 1–6.uk_UA
dc.relation.references35. Li, J. (2020). Vulnerabilities Mapping based on OWASP-SANS: A Survey for Static Application Security Testing (SAST). Annals of Emerging Technologies in Computing, 4(3), 1–8.uk_UA
dc.relation.references36. Muzh, V., & Lechachenko, T. (2024). Computer technologies as an object and source of forensic knowledge: challenges and prospects of development. Вісник Тернопільського національного технічного університету, 115(3), 17-22uk_UA
dc.relation.references37. Litt, M., & Lutz, E. (2018). EQUIFAX BREACH: ONE YEAR LATER How to Protect Yourself Against ID Theft and Hold Equifax Accountable.uk_UA
dc.relation.references38. Derkach, M., Skarga-Bandurova, I., Matiuk, D., & Zagorodna, N. (2022, December). Autonomous quadrotor flight stabilisation based on a complementary filter and a PID controller. In 2022 12th International Conference on Dependable Systems, Services and Technologies (DESSERT) (pp. 1-7). IEEE.uk_UA
dc.relation.references39. Mahesh, B. (2023). Evolving Trends in Web Application Vulnerabilities: A Comparative Study of OWASP Top 10 2017 and OWASP Top 10 2021. International Journal of Engineering Technology and Management Sciences.uk_UA
dc.relation.references40. Majdinasab, V., Bishop, M. J., Rasheed, S., Moradidakhel, A., Tahir, A., & Khomh, F. (2023). Assessing the Security of GitHub Copilot Generated Code—A Targeted Replication Study (No. arXiv:2311.11177).uk_UA
dc.relation.references41. Orobchuk, O. (2019). Methodology of development and architecture of ontooriented system of electronic learning of Chinese image medicine on the basis of training management system. Вісник Тернопільського національного технічного університету, 92(4), 83-90.uk_UA
dc.relation.references42. Manico, J. (2022). OWASP Top 10: Understanding the most critical web application security risks. Lecture handout, SecAppDev.uk_UA
dc.relation.references43. Stadnyk, M. (2016, February). The informative parameters determination for a visual system diagnostics by using the steady state visual evoked potentials. In 2016 13th International Conference on Modern Problems of Radio Engineering, Telecommunications and Computer Science (TCSET) (pp. 800-803). IEEE.uk_UA
dc.relation.references44. Murtfeldt, R., Alterman, N., Kahveci, I., & West, J. D. (2024). RIP Twitter API: A eulogy to its vast research contributions (No. arXiv:2404.07340)uk_UA
dc.relation.references45. Nikiforova, A., Daskevics, A., & Azeroual, O. (2023). NoSQL Security: Can My Data-driven Decision-making Be Influenced from Outside? Big Data and Decision-Making: Applications and Uses in the Public and Private Sector (pp. 59–73). Emerald Publishing Limited.uk_UA
dc.relation.references46. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references47. OWASP project. (2021). OWASP application security verification standard 4.0.3. 48. OWASP project. (2021). OWASP Top Ten 2021. Where we’ve been and where we are.uk_UA
dc.relation.references49. Skarga-Bandurova, I. S., & Derkach, M. V. (2017). Investigation of the efficiency of using Kalman filt to predict the arrival time of local transport. Herald KHNTU, (4), 63.uk_UA
dc.relation.references50. Qian, K., Parizi, R. M., & Lo, D. (2018). OWASP Risk Analysis Driven Security Requirements Specification for Secure Android Mobile Software Development. 2018 IEEE Conference on Dependable and Secure Computing (DSC), 1–2. 51. Radware Ltd. (2023). Understand OWASP Top 10 And How WAFs Mitigate Them Guide.uk_UA
dc.relation.references52. Zagorodna, N., Skorenkyy, Y., Kunanets, N., Baran, I., & Stadnyk, M. (2022). Augmented Reality Enhanced Learning Tools Development for Cybersecurity Major. In ITTAP (pp. 25-32).uk_UA
dc.relation.references53. Räis, A. (2015). Hands-on laboratory on web content injection attacks. TALLINN UNIVERSITY OF TECHNOLOGY Faculty of Information Technology Department of Computer Science. 54. Rao, K. R. M., & Pant, D. (2010). Security risk assessment of Geospatial Weather Information System (GWIS): An OWASP based approach. 8(5). 55. Riadi, I., Umar, R., & Sukarno, W. (2018). Vulnerability of injection attacks against the application security of framework based websites open web access security project (OWASP). Jurnal Informatika, 12(2), 53. 56. Roberts-Morpeth, P., & Ellman, J. (2010). Some security issues for web based frameworks. 2010 7th International Symposium on Communication Systems, Networks & Digital Signal Processing (CSNDSP 2010), 726–731.uk_UA
dc.relation.references57. Tymoshchuk, D., Yasniy, O., Maruschak, P., Iasnii, V., & Didych, I. (2024). Loading Frequency Classification in Shape Memory Alloys: A Machine Learning Approach. Computers, 13(12), 339.uk_UA
dc.relation.references58. Rozaliuk, T., Kopyl, P., & Smołka, J. (2022). Comparison of ASP.NET Core and Spring Boot ecosystems. Journal of Computer Sciences Institute, 22, 40–45.uk_UA
dc.relation.references59. Yasniy, O., Pasternak, I., Didych, I., Fedak, S., & Tymoshchuk, D. (2023). Methods of jump-like creep modeling of AMg6 aluminum alloy. Procedia Structural Integrity, 48, 149-154.uk_UA
dc.relation.references60. Sapkota, P., & Sthapit, A. S. (2022). Analysis of Web Application Security Management in Context of Nepal’s Organizations. University of South-Eastern Norway USN School of Business Department of Economics, Marketing and Law. 61. Sathio, S. A., Farah Siddiqui, I., & Arain, Q. A. (2021). A Secure Software Specification Development Strategy for Enterprises: A Case Study Approach. International Journal of Scientific Research in Computer Science, Engineering and Information Technology, 260–266.uk_UA
dc.relation.references62. Koroliuk, R., Nykytyuk, V., Tymoshchuk, V., Soyka, V., & Tymoshchuk, D. (2024). Automated monitoring of bee colony movement in the hive during winter season. CEUR Workshop Proceedings 3842, 184-195.uk_UA
dc.relation.references63. Seng, S., Al-Ameen, M. N., & Wright, M. (2019). A Look into User Privacy and Third-party Applications in Facebook. Rochester Institute of Technology, New York, USA.uk_UA
dc.relation.references64. Yasniy, O., Tymoshchuk, D., Didych, I., Zagorodna, N., Malyshevska O., (2024). Modelling of automotive steel fatigue lifetime by machine learning method. CEUR Workshop Proceedings, 3896, pp. 165-172.uk_UA
dc.relation.references65. Siriwardena, P. (2020). Advanced API Security: OAuth 2.0 and Beyond. Springer.uk_UA
dc.relation.references66. Karpinski, M., Ivasiev, S., Yakymenko, I., Kasianchuk, M., & Gancarczyk, T. (2016, October). Advanced method of factorization of multi-bit numbers based on Fermat's theorem in the system of residual classes. In 2016 16th International Conference on Control, Automation and Systems (ICCAS) (pp. 1484-1486). IEEE.uk_UA
dc.relation.references67. Sönmez, F. Ö. (2019). Security Qualitative Metrics for Open Web Application Security Project Compliance. Procedia Computer Science, 151, 998–1003.uk_UA
dc.relation.references68. Pohrebennyk, V., Karpinski, M., Dzhumelia, E., Klos-Witkowska, A., & Falat, P. (2018). Water bodies pollution of the mining and chemical enterprise. International Multidisciplinary Scientific GeoConference: SGEM, 18(5.2), 1035-1042.uk_UA
dc.relation.references69. Sun, F., Xu, L., & Su, Z. (2014). Detecting Logic Vulnerabilities in E-commerce Applications. Proceedings 2014 Network and Distributed System Security Symposium. Network and Distributed System Security Symposium, San Diego. 70. Sun, R., Wang, W., Xue, M., Tyson, G., Camtepe, S., & Ranasinghe, D. C. (2020). An Empirical Assessment of Global COVID-19 Contact Tracing Applications. In proceedings of the 43rd International Conference on Software Engineering (ICSE 2021). arXiv:2006.10933uk_UA
dc.relation.references71. Skorenkyy, Y., & Kramar, O. (2016). Antiferromagnetic ordering and pseudogap in a model of quasi-1D organic superconductor electronic subsystem. Molecular Crystals and Liquid Crystals, 639(1), 24-32.uk_UA
dc.relation.references72. United States Securities and Exchange Commission. (2019). CUSTOMER DATA SECURITY BREACH LITIGATION. 73. U.S. Department of Justice. (2022). Executed non-prosecution agreement with Uber Technologies, Inc. 74. U.S. House of Representatives, & Committee on Oversight and Government Reform. (2018, December). The Equifax data breach: Majority staff report.uk_UA
dc.relation.references75. Vallabhaneni, R., Somanathan Pillai, S. E. V., Vaddadi, S. A., Addula, S. R., & Ananthan, B. (2024). Secured web application based on CapsuleNet and OWASP in the cloud. Indonesian Journal of Electrical Engineering and Computer Science, 35(3), 1924.uk_UA
dc.relation.references76. Vallabhaneni, R., Vaddadi, S. A., Somanathan Pillai, S. E. V., Addula, S. R., & Ananthan, B. (2024). MobileNet based secured compliance through open web application security projects in cloud system. Indonesian Journal of Electrical Engineering and Computer Science, 35(3), 1661. 77. van den Hout, N. J. (2019). Standardised Penetration Testing? Examining the Usefulness of Current Penetration Testing Methodologies. The Hague University of Applied Sciences / Radboud University. 78. Veres, A. C. (2023). An Exploration of Current Techniques in OWASP Vulnerability Detection and Improvement Opportunities. University of Groningen & TNO Faculty of Science and Engineering.uk_UA
dc.relation.references79. Wang, P., & Johnson, C. (2018). CYBERSECURITY INCIDENT HANDLING: A CASE STUDY OF THE EQUIFAX DATA BREACH. Issues in Information Systems, Volume 19(3), 150–159.uk_UA
dc.relation.references80. Wassermann, G., & Su, Z. An Analysis Framework for Security in Web Applications. 81. Wilhelm, G., van Schwartzenberg, S., & Viertel, M. F. P. (2017). Security Study with the Use of Known Vulnerabilities in Github. Leibniz Universität Hannover Faculty of Electrical Engineering and Computer Science. 82. Willberg, M. (2019). WEB APPLICATION SECURITY TESTING WITH OWASP TOP 10 FRAMEWORK. Turku University of Applied Sciences Information and Communications Technology. 83. Witman, P. D., & Mackelprang, S. (2021). The 2020 Twitter Hack – So Many Lessons to Be Learned. Journal of Cybersecurity Education, Research and Practice, 2(2).uk_UA
dc.relation.references84. Zinolabedini, D., & Arora, N. (2019). The Ethical Implications of the 2018 Facebook-Cambridge Analytica Data Scandal.uk_UA
dc.relation.references85. Cobalt Cybersecurity Report. [Електронний ресурс]. — URL: https://www.cobalt.io/blog/cybersecurity-statistics-2023 (дата звернення: 12.12.2024).uk_UA
dc.relation.references86. A Detailed Overview of SQL Injections. [Електронний ресурс]. — URL: https://www.appknox.com/blog/a-comprehensive-overview-of-sql-injections (дата звернення: 12.12.2024).uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Ebben a gyűjteményben:125 — кібербезпека, Кібербезпека та захист інформації

Fájlok a dokumentumban:
Fájl Leírás MéretFormátum 
Master_Thesis__SBmd-61_Shpylka_M_V_2024.pdf1,72 MBAdobe PDFMegtekintés/Megnyitás


Minden dokumentum, ami a DSpace rendszerben szerepel, szerzői jogokkal védett. Minden jog fenntartva!

Admin Tools