Palun kasuta seda identifikaatorit viitamiseks ja linkimiseks: http://elartu.tntu.edu.ua/handle/lib/49906
Täiskirje
DC väliVäärtusKeel
dc.contributor.advisorКозак, Руслан Орестович-
dc.contributor.advisorKozak, Ruslan-
dc.contributor.authorКостишин, Володимир Вікторович-
dc.contributor.authorKostyshyn, Volodymyr-
dc.date.accessioned2025-08-11T16:16:59Z-
dc.date.available2025-08-11T16:16:59Z-
dc.date.issued2025-06-25-
dc.date.submitted2025-06-11-
dc.identifier.citationКостишин В. В. Створення тренувального середовища для навчання роботи з IDS/IPS : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Козак Р. О. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2025. 83 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49906-
dc.description.abstractКваліфікаційна робота присвячена створенню тренувального середовища для навчання роботі з IDS/IPS. Було реалізовано віртуалізовану інфраструктуру на базі VMware ESXi із використанням систем pfSense, OPNsense, Snort, Suricata, Kali Linux, Parrot Security та серверів Ubuntu і Windows Server. Проведено тестування сценаріїв атак та оцінено ефективність виявлення і блокування загроз.uk_UA
dc.description.abstractThe bachelor’s thesis is devoted to the development of a training environment for learning to work with IDS/IPS. A virtualized infrastructure was built using VMware ESXi with pfSense, OPNsense, Snort, Suricata, Kali Linux, Parrot Security, Ubuntu and Windows Server. Attack scenarios were tested and the effectiveness of threat detection and prevention was evaluated.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 ОГЛЯД ПРЕДМЕТНОЇ ОБЛАСТІ 11 1.1 ЗАГАЛЬНІ ВІДОМОСТІ ПРО СИСТЕМИ ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ ВТОРГНЕННЯМ 11 1.2 ПЕРЕВАГИ ВИКОРИСТАННЯ ТРЕНУВАЛЬНИХ СЕРЕДОВИЩ 14 1.3 ОГЛЯД ІСНУЮЧИХ РІШЕНЬ ТРЕНУВАЛЬНИХ СЕРЕДОВИЩ 16 1.4 ВИСНОВКИ ДО ПЕРШОГО РОЗДІЛУ 20 РОЗДІЛ 2 РОЗРОБКА ТРЕНУВАЛЬНОГО СЕРЕДОВИЩА 21 2.1 СТРУКТУРА ТРЕНУВАЛЬНОГО СЕРЕДОВИЩА 21 2.2 ЕЛЕМЕНТИ ТРЕНУВАЛЬНОГО СЕРЕДОВИЩА 22 2.2.1 Гіпервізор VMware ESXi 22 2.2.2 Маршрутизатори OPNsense та pfSense 27 2.2.3 Операційні системи для тестування безпеки 29 2.2.3 Віртуальні сервери 32 2.3 ВИСНОВКИ ДО ДРУГОГО РОЗДІЛУ 36 РОЗДІЛ 3 ТЕСТУВАННЯ ТА ОЦІНКА ЕФЕКТИВНОСТІ ТРЕНУВАЛЬНОГО СЕРЕДОВИЩА 38 3.1 СЦЕНАРІЙ 1: ТЕСТУВАННЯ PFSENSE ТА SNORT В РЕЖИМІ IPS 38 3.1.1 Схема сценарію 38 3.1.2 Сканування відкритих портів Ubuntu Linux 40 3.1.3 Здійснення brute force та DDoS атак 41 3.1.4 Оцінка ефективності IPS Snort 44 3.2 СЦЕНАРІЙ 2: ТЕСТУВАННЯ OPNSENSE ТА SURICATA В РЕЖИМІ IDS 47 3.2.1 Схема сценарію 47 3.2.2 Сканування відкритих портів Windows Server 2022 49 3.2.3 Здійснення brute force атаки на RDS 50 3.2.4 Оцінка ефективності IDS Suricata 51 3.3 ВИСНОВКИ ДО ТРЕТЬОГО РОЗДІЛУ 52 РОЗДІЛ 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ОХОРОНИ ПРАЦІ 55 4.1 ДОЛІКАРСЬКА ДОПОМОГА ПРИ УРАЖЕННІ ЕЛЕКТРИЧНИМ СТРУМОМ 55 4.2 ВИМОГИ ДО ПРОФІЛАКТИЧНИХ МЕДИЧНИХ ОГЛЯДІВ ДЛЯ ПРАЦІВНИКІВ ПК 57 ВИСНОВКИ 62 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 64 ДОДАТОК А РОЗШИРЕНІ РЕЗУЛЬТАТИ СКАНУВАННЯ ВІДКРИТИХ TCP ТА UDP ПОРТІВ НА WINDOWS SERVER 2022 68uk_UA
dc.language.isoukuk_UA
dc.subjectIDSuk_UA
dc.subjectIPSuk_UA
dc.subjectвіртуалізаціяuk_UA
dc.subjectvirtualizationuk_UA
dc.subjectтестуванняuk_UA
dc.subjecttestinguk_UA
dc.subjectбезпекаuk_UA
dc.subjectsecurityuk_UA
dc.subjectмережаuk_UA
dc.subjectnetworkuk_UA
dc.titleСтворення тренувального середовища для навчання роботи з IDS/IPSuk_UA
dc.title.alternativeTraining Environment for Learning to Work with IDS/IPSuk_UA
dc.typeBachelor Thesisuk_UA
dc.rights.holder© Костишин Володимир Вікторович, 2025uk_UA
dc.contributor.committeeMemberМацюк, Галина Ростиславівна-
dc.contributor.committeeMemberMatsiuk, Halyna-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.056.55uk_UA
dc.relation.references1. What is intrusion detection systems (IDS)? How does it work? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/intrusion-detection-systemuk_UA
dc.relation.references2. What is an intrusion prevention system (IPS)? | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/what-is-an-ipsuk_UA
dc.relation.references3. А.Г. Микитишин, М.М. Митник, П.Д. Стухляк, В.В. Пасічник Комп’ютерні мережі. Книга 1. [навчальний посібник] - Львів, "Магнолія 2006", 2013. – 256 с.uk_UA
dc.relation.references4. What is a ddos attack? Definition, types and how to protect? (n.d.). Wallarm | Advanced API Security. https://www.wallarm.com/what/types-of-ddos-attack-and-measures-protectionuk_UA
dc.relation.references5. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N. & Tymoshchuk, V.(2024). Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings, 3842, 184–195.uk_UA
dc.relation.references6. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11.uk_UA
dc.relation.references7. Zenarmor. (n.d.). Host intrusion prevention system (HIPS). protect critical computer system - zenarmor.com. Zenarmor - Agile Service Edge Security. https://www.zenarmor.com/docs/network-security-tutorials/what-is-host-intrusion-prevention-system-hipsuk_UA
dc.relation.references8. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300.uk_UA
dc.relation.references9. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332.uk_UA
dc.relation.references10. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237.uk_UA
dc.relation.references11. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220.uk_UA
dc.relation.references12. Cyber range. (n.d.). Cyberbit. https://www.cyberbit.com/platform/cyber-range/uk_UA
dc.relation.references13. Platform | cybersecurity training platform team readiness. (n.d.). RangeForce Cloud-Based Cyber Range | Cybersecurity Training. https://www.rangeforce.com/platformuk_UA
dc.relation.references14. Cisco: Software, network, and cybersecurity solutions. (n.d.). Cisco. https://www.cisco.com/c/dam/global/en_au/solutions/security/pdfs/cyber_range_aag_v2.pdfuk_UA
dc.relation.references15. X-Force cyber range | IBM. (n.d.). IBM - United States. https://www.ibm.com/services/xforce-cyber-rangeuk_UA
dc.relation.references16. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56.uk_UA
dc.relation.references17. VMware by Broadcom - Cloud Computing for the Enterprise. https://www.vmware.com/docs/vsphere-esxi-vcenter-server-80-performance-best-practicesuk_UA
dc.relation.references18. PfSense documentation | pfsense documentation. (n.d.). Netgate Documentation | Netgate Documentation. https://docs.netgate.com/pfsense/en/latest/uk_UA
dc.relation.references19. Introduction — OPNsense documentation. (n.d.). OPNsense documentation. https://docs.opnsense.org/intro.htmluk_UA
dc.relation.references20. Kali docs | kali linux documentation. (n.d.). Kali Linux. https://www.kali.org/docs/uk_UA
dc.relation.references21. ParrotOS documentation | parrotos documentation. (n.d.). Parrot Security. https://parrotsec.org/docs/uk_UA
dc.relation.references22. Windows Server documentation. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/uk_UA
dc.relation.references23. Remote desktop services overview in windows server. (n.d.). Microsoft Learn: Build skills that open doors in your career. https://learn.microsoft.com/en-us/windows-server/remote/remote-desktop-services/remote-desktop-services-overviewuk_UA
dc.relation.references24. Oracle linux - oracle linux. (n.d.). Oracle Help Center. https://docs.oracle.com/en/operating-systems/oracle-linux/uk_UA
dc.relation.references25. FreeBSD documentation portal. (n.d.). FreeBSD Documentation Portal. https://docs.freebsd.org/en/uk_UA
dc.relation.references26. Official ubuntu documentation. (n.d.). Official Ubuntu Documentation. https://help.ubuntu.com/uk_UA
dc.relation.references27. What is a brute force attack? Definition, types & how it works | fortinet. (n.d.). Fortinet. https://www.fortinet.com/resources/cyberglossary/brute-force-attackuk_UA
dc.relation.references28. Бекер, І., Тимощук, В., Маслянка, Т., & Тимощук, Д. (2023). МЕТОДИКА ЗАХИСТУ ВІД ПОВІЛЬНИХ ТА ШВИДКИХ BRUTE-FORCE АТАК НА IMAP СЕРВЕР. Матеріали конференцій МНЛ, (17 листопада 2023 р., м. Львів), 275-276.uk_UA
dc.relation.references29. SYN flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/syn-flood-ddos-attack/uk_UA
dc.relation.references30. UDP flood attack. Cloudflare. URL: https://www.cloudflare.com/learning/ddos/udp-flood-ddos-attack/uk_UA
dc.relation.references31. Демчук, В., Тимощук, В., & Тимощук, Д. (2023). ЗАСОБИ МІНІМІЗАЦІЇ ВПЛИВУ SYN FLOOD АТАК. Collection of scientific papers «SCIENTIA», (November 24, 2023; Kraków, Poland), 130-130.uk_UA
dc.relation.references32. Tymoshchuk, D., & Yatskiv, V. (2024). Slowloris ddos detection and prevention in real-time. Collection of scientific papers «ΛΌГOΣ», (August 16, 2024; Oxford, UK), 171-176.uk_UA
dc.relation.references33. Іваночко, Н., Тимощук, В., Букатка, С., & Тимощук, Д. (2023). РОЗРОБКА ТА ВПРОВАДЖЕННЯ ЗАХОДІВ ЗАХИСТУ ВІД UDP FLOOD АТАК НА DNS СЕРВЕР. Матеріали конференцій МНЛ, (3 листопада 2023 р., м. Вінниця), 177-178.uk_UA
dc.relation.references34. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references35. Babakov, R. M., et al. "Internet of Things for Industry and Human Application. Vol. 3." (2019): 1-917.uk_UA
dc.relation.references36. Деркач, М. В., & Матюк, Д. С. (2020). Застосування модулю GY-521 для орієнтації БПЛА. Вісник Східноукраїнського національного університету імені Володимира Даля, (7 (263)), 24-28.uk_UA
dc.relation.references37. Деркач, М. В., & Матюк, Д. С. (2020). Альтернативний метод для роботи з датчиком MPu-6050 по шині даних I2C. Вісник НТУ" ХПІ". Серія: Інформатика та моделювання. Харків: НТУ" ХПІ.uk_UA
dc.relation.references38. Nedzelskyi, D., Derkach, M., Tatarchenko, Y., Safonova, S., Shumova, L., & Kardashuk, V. (2019, August). Research of efficiency of multi-core computers with shared memory. In 2019 7th International Conference on Future Internet of Things and Cloud Workshops (FiCloudW) (pp. 111-114). IEEE.uk_UA
dc.relation.references39. SACHENKO, A. O., et al. Internet of Things for intelligent transport systems.uk_UA
dc.relation.references40. Про охорону праці. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/2694-12#Textuk_UA
dc.relation.references41. Про затвердження порядків надання домедичної допомоги особам при невідкладних станах. (n.d.). Офіційний вебпортал парламенту України. https://zakon.rada.gov.ua/laws/show/z0356-22#n769uk_UA
dc.relation.references42. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник / В.С. Стручок, – Тернопіль: ТНТУ ім. І.Пулюя, 2022. – 150 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Asub kollektsiooni(de)s:125 — Кібербезпека, Кібербезпека та захист інформації (бакалаври)

Failid selles objektis:
Fail Kirjeldus SuurusFormaat 
Kostyshyn_Volodymyr_SB41_2025.pdf2,38 MBAdobe PDFVaata/Ava


Kõik teosed on Dspaces autoriõiguste kaitse all.

Admin vahendid