Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/49638
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorHolotenko, Olexander-
dc.contributor.advisorГолотенко, Олександр Сергійович-
dc.contributor.authorStanley, Onyedikachi Umesie-
dc.contributor.authorСтенлі, Онєдікачі Умесіе-
dc.date.accessioned2025-07-08T14:54:12Z-
dc.date.available2025-07-08T14:54:12Z-
dc.date.issued2025-07-07-
dc.date.submitted2025-06-23-
dc.identifier.citationStanley U.O. Information system for analyzing mobile application vulnerabilities : qualifying paper for the degree of bachelor : specialty 122 - computer science / sciences. driver O.S. Holotenko. Ternopil : Ternopil Ivan Puluj National Technical University, 2025. 81p.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49638-
dc.descriptionРоботу виконано на кафедрі комп'ютерних наук Тернопільського національного технічного університету імені Івана Пулюя. Захист відбудеться 07.07.2025р. на засіданні екзаменаційної комісії №30 у Тернопільському національному технічному університеті імені Івана Пулюяuk_UA
dc.description.abstractDuring the qualification work, the tasks were analyzed, the objectives were defined, and the requirements were set, following which the set goal can be achieved. The relevance of solving the problem of mobile application penetration testing in cybersecurity was analyzed. An analysis of methods and existing tools for mobile application penetration testing was conducted. It was determined that the problem is quite relevant. A decision was made to improve the mobile application penetration testing process by developing information technology. Methods and tools for testing mobile applications for penetration were analyzed. After analyzing and comparing methods and tools for testing mobile applications for penetration. The developed information technology was tested. This information technology can be used for penetration testing of mobile applications. Information technology consists of different stages, so it is easy to adapt it to the required tasks, expand or change the functionalityuk_UA
dc.description.abstractПід час кваліфікаційної роботи було проаналізовано поставлені завдання, визначено цілі та встановлено вимоги, дотримуючись яких можна досягти поставленої мети. Було проаналізовано актуальність вирішення проблеми тестування мобільних додатків на проникнення в кібербезпеці. Було проведено аналіз методів та існуючих інструментів для тестування мобільних додатків на проникнення. Було визначено, що проблема є досить актуальною. Було прийнято рішення про вдосконалення процесу тестування мобільних додатків на проникнення шляхом розробки інформаційних технологій. Було проаналізовано методи та інструменти для тестування мобільних додатків на проникнення. Після аналізу та порівняння методів та інструментів для тестування мобільних додатків на проникнення, було проведено тестування розробленої інформаційної технології. Дана інформаційна технологія може бути використана для тестування мобільних додатків на проникнення. Інформаційна технологія складається з різних етапів, тому її легко адаптувати до необхідних завдань, розширити або змінити функціональністьuk_UA
dc.description.tableofcontentsLIST OF ABBREVIATIONS, SYMBOLS AND TERMS 5 INTRODUCTION 6 1. ANALYSIS OF THE SUBJECT AREA 7 1.1. ANDROID OPERATING SYSTEM SECURITY ANALYSIS 7 1.2. ANALYSIS OF MOBILE APPLICATION PENETRATION TESTING METHODS AND TOOLS 23 1.3. FORMALIZATION OF REQUIREMENTS AND PROBLEM STATEMENT 31 2. DEVELOPMENT OF INFORMATION TECHNOLOGY 33 2.1. INFORMATION TECHNOLOGY STRUCTURE 33 2.2. DEVELOPMENT OF A MOBILE APPLICATION PENETRATION TESTING ALGORITHM 40 2.2.1. INFORMATION COLLECTION STAGE 41 2.2.2. MOBILE APPLICATION TESTING STAGE 43 2.2.3. RESULTS ANALYSIS STAGE AND REPORT CREATION PROCESS 45 3. 3. IMPLEMENTATION OF INFORMATION TECHNOLOGY MOBILE APPLICATION PENETRATION TESTING 50 3.1. MOBILE APPLICATION PENETRATION TESTING 50 3.3. CREATING A REPORT 63 4 SAFETY OF LIFE, BASIC LABOR PROTECTION 68 4.1. LABOR PROTECTION REQUIREMENTS WHEN WORKING WITH ELECTRICAL EQUIPMENT 68 4.2. SAFETY REQUIREMENTS DURING WORK 72 4.3. SAFETY REQUIREMENTS AFTER COMPLETION OF REPAIR AND MAINTENANCE OF ELECTRICAL EQUIPMENT 74 CONCLUSIONS 76 REFERNCES 77uk_UA
dc.format.extent81-
dc.language.isoukuk_UA
dc.publisherТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject122uk_UA
dc.subjectanalyzinguk_UA
dc.subjectmobileuk_UA
dc.subjectapplication vulnerabilitiesuk_UA
dc.subjectinformation systemuk_UA
dc.titleInformation system for analyzing mobile application vulnerabilitiesuk_UA
dc.title.alternativeІнформаційна система для аналізу вразливостей мобільних додатківuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder@Stanley Onyedikachi Umesie, 2025uk_UA
dc.contributor.committeeMemberStanko, Andrii-
dc.contributor.committeeMemberСтанько, Андрій Андрійович-
dc.coverage.placenameТернопільuk_UA
dc.subject.udc004.04uk_UA
dc.relation.references1. Mobile App Security: A Comprehensive Guide to Penetration Testing: Website. URL: https://qualysec.com/mobile-application-penetration-testing-a-guide/ (date of application 12.2024).uk_UA
dc.relation.references2. Android Platform architecture: website. URL: https://developer.android.com/guide/platform (date of application 2024).uk_UA
dc.relation.references3. Android Operating System: website. URL: https://www.javatpoint.com/android-operating-system (date of application 12.2024).uk_UA
dc.relation.references4. Android <permission>: website. URL: https://developer.android.com/guide/topics/manifest/permission-element (date of application 12.2024).uk_UA
dc.relation.references5. What are the Different Protection Levels in Android Permission? >: website. URL: https:///www.geeksforgeeks.org/what-are-the-different-protection-levels-in-android-permission/ (access date 02.2025).uk_UA
dc.relation.references6. Permissions on Android: website. URL: https://developer.android.com/guide/topics/permissions/overview (date of application 03.2025).uk_UA
dc.relation.references7. Smartphone Security and Privacy: A Survey on APTs, Sensor-Based Attacks, Side-Channel Attacks, Google Play Attacks, and Defenses: Website. URL: https://www.mdpi.com/2227-7080/11/3/76 (date of application 03.2025).uk_UA
dc.relation.references8. About Android App Bundles: website. URL: https://developer.android.com/guide/app-bundle (date of application 04.2025).uk_UA
dc.relation.references9. How Google Play works:website. URL: https://play.google/howplayworks/ (date of application 04.2025).uk_UA
dc.relation.references10. Mobile App Security: A Comprehensive Guide to Penetration Testing: Website. URL: https://qualysec.com/mobile-application-penetration-testing-a-guide/(date of application 04.2025).uk_UA
dc.relation.references11. OWASP Mobile Application Security Mobile Application Security Testing - Penetration Testing (aka Pentesting): Website. URL:https://mas.owasp.org/MASTG/General/0x04b-Mobile-App-Security-Testing/#penetration-testing-aka-pentesting (date of application 04.2025).uk_UA
dc.relation.references12. OWASP Mobile Application Security:website. URL: https://mas.owasp.org/(date of application 04.2025).uk_UA
dc.relation.references13. NIST SP 800-163 Rev. 1 - Vetting the Security of Mobile Applications: website. URL: https://csrc.nist.gov/pubs/sp/800/163/r1/final(date of application 05.2025).uk_UA
dc.relation.references14. Mobile Application Security Testing (MAST) - Challenges & Tools: Website. URL: https://snyk.io/learn/application-security/mobile-application- security/mast-mobile-app-sec-testing/(date of application 05.2025).uk_UA
dc.relation.references15. Vetting the Security of Mobile Applications: NIST Publishes SP 800-163 Revision 1: website. URL: https://csrc.nist.gov/news/2019/nist-publishes-sp-800- 163-rev-1 (accessed 05.2025).uk_UA
dc.relation.references16. NIST SP 800-163 Rev. 1 (Initial Public Draft): website. URL:https://www.iso.org/standard/75652.html (date of application 05.2025).uk_UA
dc.relation.references17. PCI DSS (Payment Card Industry Data Security Standard): website. URL: https://csrc.nist.gov/pubs/sp/800/163/r1/ipd (accessed 05.2025).uk_UA
dc.relation.references18. Sonarhttps: website. URL:www.sonarsource.com/(date of application 05.2025).uk_UA
dc.relation.references19. Checkmarx: Website. URL:https://checkmarx.com/(date of application 05.2025).uk_UA
dc.relation.references20. Fortify: website. URL: https://www.microfocus.com/en- us/cyberres/application-security(date of application 05.2025).uk_UA
dc.relation.references21. config-check: website. URL: https://www.npmjs.com/package/config- check(date of application 05.2025).uk_UA
dc.relation.references22. Kali - The most advanced Penetration Testing Distribution: website. URL: https://www.kali.org/(date of application 06.2025).uk_UA
dc.relation.references23. Android Studio: Website. URL: https://developer.android.com/studio(date of application 06.2025).uk_UA
dc.relation.references24. IntelliJ IDEA – the Leading Java and Kotlin IDE: Website. URL:https://www.jetbrains.com/idea (date of application 06.2025).uk_UA
dc.relation.references25. Burp Suite - Application Security Testing Software: Website. URL:https://portswigger.net/burp (date of application 06.2025).uk_UA
dc.relation.references26. Wireshark: Website. URL:https://www.wireshark.org/ (date of application 06.2025).uk_UA
dc.relation.references27. Frida. Dynamic instrumentation toolkit for developers, reverse-engineers, and security researchers.: website. URL: https://frida.re/(date of application 06.2025).uk_UA
dc.relation.references28. Drozer. Comprehensive security and attack framework for Android.: website. URL: https://labs.withsecure.com/tools/drozer(date of application 06.2025).uk_UA
dc.relation.references29. EncryptedSharedPreferences.: website. URL: https://developer.android.com/reference/androidx/security/crypto/EncryptedSharedPreferences (accessed 06.2025).uk_UA
dc.relation.references30. Android Keystore system.: website. URL: https://developer.android.com/privacy-and-security/keystore (accessed 06.2025).uk_UA
dc.relation.references31. Glide: website. URL: https://github.com/bumptech/glide (date(application 06.2025).uk_UA
dc.relation.references32. Sensitive Data - OWASP Mobile Application Security.: website. URL:https://mas.owasp.org/MASTG/tests/android/MASVS-STORAGE/MASTG-TEST- 0003/(date of application 06.2025).uk_UA
dc.relation.references33. Testing Obfuscation - OWASP Mobile Application Security.: Website. URL: https://mas.owasp.org/MASTG/tests/android/MASVS-RESILIENCE/MASTG- TEST-0051/(date of application 06.2025).uk_UA
dc.relation.references34. Finding Sensitive Information in Auto-Generated Screenshots - OWASP Mobile Application Security: Website. URL: https://mas.owasp.org/MASTG/tests/android/MASVS-PLATFORM/MASTG-TEST-0010/#static-analysis.uk_UA
dc.relation.references35. Testing Root Detection - OWASP Mobile Application Security: Website. URL: https://mas.owasp.org/MASTG/tests/android/MASVS- RESILIENCE/MASTGTEST-0045/ (date of application 06.2025).uk_UA
dc.relation.references36. Testing Emulator Detection - OWASP Mobile Application Security: website. URL: https://mas.owasp.org/MASTG/tests/android/MASVS-RESILIENCE/ MASTG-TEST-0049/ (accessed 06.2025).uk_UA
dc.relation.references37. Mobile Security Framework (MobSF): website. URL: https://github.com/MobSF/Mobile-Security-Framework-MobSF (accessed 06.2025).uk_UA
dc.relation.references38. AppUse PRO - Let AppUse Pro do the work for you! : website. URL: https://appsec-labs.com/appuse/ (access date 06.2025).uk_UA
dc.relation.references39. Quick Android Review Kit: website. URL: github.com/linkedin/qark (accessed 06.2025).uk_UA
dc.relation.references40. AndroBugs Framework: Website. URL: https://github.com/AndroBugs/AndroBugs_Framework (access date 06.2025).uk_UA
dc.relation.references41. Xposed Framework: What It Is and How to Install It: website. URL: lifewire.com/xposed-framework-4148451 (accessed 06.2025)uk_UA
dc.relation.references42. Burp Suite Mobile Assistant: website. URL: yw9381.github.io/Burp_Suite_Doc_en_us/burp/documentation/desktop/tools/mobile-assistant/index.html (accessed 06.2025).uk_UA
dc.relation.references43. Y. Leshchyshyn, L. Scherbak, O. Nazarevych, V. Gotovych, P. Tymkiv and G. Shymchuk, «Multicomponent Model of the Heart Rate Variability Change-point,» 2019 IEEE XVth International Conference on the Perspective Technologies and Methods in MEMS Design (MEMSTECH), Polyana, Ukraine, 2019, pp. 110-113, doi: 10.1109/MEMSTECH.2019.8817379uk_UA
dc.relation.references44. Lytvynenko, S. Lupenko, O. Nazarevych, G. Shymchuk and V. Hotovych, «Mathematical model of gas consumption process in the form of cyclic random process,» 2021 IEEE 16th International Conference on Computer Sciences and Information Technologies (CSIT), LVIV, Ukraine, 2021, pp. 232-235, doi: 10.1109/CSIT52700.2021.9648621uk_UA
dc.relation.references45. Bodnarchuk, I., Kunanets, N., Martsenko, S., Matsiuk, O., Matsiuk, A., Tkachuk, R., Shymchuk, H.: Information system for visual analyzer disease diagnostics. CEUR Workshop Proceedings 2488, pp. 43-56 (2019).uk_UA
dc.relation.references46. Шимчук Г. В. Дослідження методів захисту відомих хмарних платформ : кваліфікаційна робота освітнього рівня „Магістр“ „125 – Кібербезпека“ / Г. В. Шимчук. – Тернопіль : ТНТУ, 2022. – 74 с.uk_UA
dc.relation.references47. Методичні вказівки розроблені у відповідності з навчальним планом для студентів освітнього рівня бакалавр спеціальності 126 «Інформаційні системи та технології» / Уклад.: О. Б. Назаревич, Г. В. Шимчук, Н. М. Шведа. – Тернопіль : ТНТУ 2020. – 22 c.uk_UA
dc.relation.references48. V. Kozlovskyi, Y. Balanyuk, H. Martyniuk, O. Nazarevych, L. Scherbak and G. Shymchuk, «Information Technology for Estimating City Gas Consumption During the Year,» 2022 International Conference on Smart Information Systems and Technologies (SIST), Nur-Sultan, Kazakhstan, 2022, pp. 1-4, doi: 10.1109/SIST54437.2022.9945786.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра комп’ютерних наук, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:122 — Компʼютерні науки (бакалаври)

Файли цього матеріалу:
Файл Опис РозмірФормат 
2025_KRB_ISN-42_Stanley_OU.pdfДипломна робота3,71 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора