Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51469
Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.advisorZagorodna, Nataliya-
dc.contributor.authorМаслянка, Тарас Володимирович-
dc.contributor.authorMaslianka, Taras-
dc.date.accessioned2026-02-05T17:15:02Z-
dc.date.available2026-02-05T17:15:02Z-
dc.date.issued2026-01-02-
dc.date.submitted2025-12-22-
dc.identifier.citationМаслянка Т. В. Оцінка ефективності заходів протидії фішингу в Microsoft Defender XDR засобами Advanced Hunting : кваліфікаційна робота на здобуття освітнього ступеня магістр за спеціальністю „125 — Кібербезпека та захист інформації“ / Т. В. Маслянка. — Тернопіль: ТНТУ, 2025. — 60 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51469-
dc.description.abstractКваліфікаційну роботу присвячено розробці методу оцінювання ефективності заходів протидії фішингу в середовищі Microsoft Defender XDR. У роботі проаналізовано сучасний ландшафт фішингових загроз та обмеження стандартних засобів звітності систем захисту електронної пошти. Запропоновано метод розрахунку ключових показників ефективності на основі ретроспективного аналізу подій у журналах Advanced Hunting. Розроблено та протестовано набір унікальних KQL-запитів, які дозволяють автоматизувати процес аудиту якості роботи політик безпеки та виявляти приховані загрози, що оминули первинні фільтри. Результати дослідження можуть бути використані SOC-аналітиками для підвищення рівня захищеності корпоративної інфраструктури.uk_UA
dc.description.abstractThis thesis is devoted to the development of a method for evaluating the effectiveness of anti-phishing measures within the Microsoft Defender XDR environment. The paper analyzes the modern phishing threat landscape and the limitations of standard reporting tools in email security systems. A method for calculating key performance indicators based on a retrospective analysis of events in Advanced Hunting logs is proposed. A set of unique KQL queries has been developed and tested to automate the audit of security policy performance and identify hidden threats that bypassed primary filters. The research results can be utilized by SOC analysts to enhance the security posture of corporate infrastructure.uk_UA
dc.description.tableofcontentsПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 7 ВСТУП 8 РОЗДІЛ 1 АНАЛІЗ СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ ФІШИНГУ ТА ЗАСОБІВ МОНІТОРИНГУ БЕЗПЕКИ 10 1.1 ЕВОЛЮЦІЯ ФІШИНГОВИХ АТАК ТА ПРОБЛЕМАТИКА ЇХ ВИЯВЛЕННЯ У КОРПОРАТИВНИХ МЕРЕЖАХ 10 1.2 ОГЛЯД АРХІТЕКТУРИ ТА МОЖЛИВОСТЕЙ MICROSOFT DEFENDER XDR ДЛЯ ЗАХИСТУ ПОШТОВОГО ТРАФІКУ 17 1.3 АНАЛІЗ ІСНУЮЧИХ ПІДХОДІВ ТА МЕТРИК ОЦІНКИ ЕФЕКТИВНОСТІ СИСТЕМ ПРОТИДІЇ ФІШИНГУ 23 РОЗДІЛ 2 ТЕОРЕТИКО-МЕТОДОЛОГІЧНІ ЗАСАДИ ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ ПРОТИДІЇ ФІШИНГУ 26 2.1 МЕТРИКИ ОЦІНЮВАННЯ ЯКОСТІ ДЕТЕКТУВАННЯ ЗАГРОЗ 26 2.2 МЕТОДИ РОЗРАХУНКУ ІНТЕГРАЛЬНИХ ПОКАЗНИКІВ ЕФЕКТИВНОСТІ 30 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ МЕТОДУ ОЦІНЮВАННЯ ЕФЕКТИВНОСТІ ЗАХОДІВ ПРОТИДІЇ ФІШИНГУ 33 3.1 РОЗРОБКА ПОШУКОВИХ ЗАПИТІВ ДЛЯ ЗБОРУ ТЕЛЕМЕТРІЇ 33 3.2 РЕАЛІЗАЦІЯ АЛГОРИТМУ ВИЯВЛЕННЯ ХИБНО-НЕГАТИВНИХ СПРАЦЮВАНЬ ТА РОЗРАХУНКУ ЧАСОВИХ ЗАТРИМОК 38 3.3 ІНТЕРПРЕТАЦІЯ РЕЗУЛЬТАТІВ ЕКСПЕРИМЕНТАЛЬНОГО ОЦІНЮВАННЯ ТА РЕКОМЕНДАЦІЇ ЩОДО ОПТИМІЗАЦІЇ ПОЛІТИК БЕЗПЕКИ 43 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 48 4.1 ОХОРОНА ПРАЦІ 48 4.2 БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 51 ВИСНОВКИ 55 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 56 ДОДАТОК А ПУБЛІКАЦІЯ 59uk_UA
dc.language.isoukuk_UA
dc.subjectMicrosoft Defender XDRuk_UA
dc.subjectAdvanced Huntinguk_UA
dc.subjectKQLuk_UA
dc.subjectphishinguk_UA
dc.subjectфішингuk_UA
dc.titleОцінка ефективності заходів протидії фішингу в Microsoft Defender XDR засобами Advanced Huntinguk_UA
dc.title.alternativeEvaluation of the Effectiveness of Anti-Phishing Measures in Microsoft Defender XDR using Advanced Huntinguk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Маслянка Тарас Володимирович, 2025uk_UA
dc.contributor.committeeMemberМарценко, Сергій Володимирович-
dc.contributor.committeeMemberMartsenko, Sergiy-
dc.coverage.placenameТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Українаuk_UA
dc.subject.udc004.056.5uk_UA
dc.relation.references1. Proofpoint. (2024). 2024 State of the Phish – Today’s cyber threats and phishing protection [Threat report]. https://www.proofpoint.com/us/resources/threat-reports/state-of-phish.uk_UA
dc.relation.references2. Verizon. (2024). 2024 Data Breach Investigations Report (DBIR). Verizon Business. https://www.verizon.com/business/resources/reports/dbir.html.uk_UA
dc.relation.references3. Hoxhunt. Phishing trends report (Updated for 2025). https://hoxhunt.com/guide/phishing-trends-report.uk_UA
dc.relation.references4. Federal Bureau of Investigation. (2025, April 23). FBI releases annual Internet crime report [Press release]. https://www.fbi.gov/news/press-releases/fbi-releases-annual-internet-crime-report.uk_UA
dc.relation.references5. Zscaler ThreatLabz. (2024, April 23). Phishing attacks rise 58% year-over-year as AI takes root in the threat landscape: ThreatLabz 2024 phishing report. https://www.zscaler.com/blogs/security-research/phishing-attacks-rise-58-year-ai-threatlabz-2024-phishing-report.uk_UA
dc.relation.references6. Panjawani, A., & Brandt, A. (2024, October 16). Quishing: The new trend in QR code attacks. Sophos News. https://news.sophos.com/en-us/2024/10/16/quishing/.uk_UA
dc.relation.references7. Microsoft. (2025, August 7). Phishing triage agent in Microsoft Defender XDR (Preview). Microsoft Learn. https://learn.microsoft.com/en-us/defender-xdr/phishing-triage-agent.uk_UA
dc.relation.references8. Microsoft. (2025, July 28). Anti-phishing protection in Microsoft Defender for Office 365. Microsoft Learn. https://learn.microsoft.com/en-us/defender-office-365/anti-phishing-protection-about.uk_UA
dc.relation.references9. Microsoft. (2025, June 3). Zero-hour auto purge (ZAP) in Microsoft Defender for Office 365. Microsoft Learn. https://learn.microsoft.com/en-us/defender-office-365/zero-hour-auto-purge.uk_UA
dc.relation.references10. Microsoft. (2025, July 23). URLClickEvents table in advanced hunting. Microsoft Learn. https://learn.microsoft.com/en-us/defender-xdr/advanced-hunting-urlclickevents-table.uk_UA
dc.relation.references11. Microsoft Threat Intelligence. (2025, September 24). AI vs AI: Detecting an AI-obfuscated phishing campaign. Microsoft Security Blog. https://www.microsoft.com/en-us/security/blog/2025/09/24/ai-vs-ai-detecting-an-ai-obfuscated-phishing-campaign/.uk_UA
dc.relation.references12. Cysec4psych. (2023, July 30). Signal detection theory. CySec4Psych. https://cysec4psych.eu/psych-cyber-concept/signal-detection-theory/.uk_UA
dc.relation.references13. McClelland, G. H. (2011). Use of signal detection theory as a tool for enhancing performance and evaluating tradecraft in intelligence analysis. In National Research Council, Intelligence analysis: Behavioral and social scientific foundations. National Academies Press. https://www.nationalacademies.org/read/13062/chapter/7.uk_UA
dc.relation.references14. Unchit, P., Das, S., Kim, A., & Camp, L. J. (2020). Quantifying susceptibility to spear phishing in a high school environment using signal detection theory (arXiv:2006.16380v2) [Preprint]. arXiv. https://arxiv.org/abs/2006.16380.uk_UA
dc.relation.references15. Microsoft. Advanced hunting query language. Microsoft Learn. https://learn.microsoft.com/en-us/defender-xdr/advanced-hunting-query-language.uk_UA
dc.relation.references16. Microsoft. Advanced hunting best practices. Microsoft Learn. https://learn.microsoft.com/en-us/defender-xdr/advanced-hunting-best-practices.uk_UA
dc.relation.references17. Microsoft. (2025, September 15). KQL quick reference. Microsoft Learn. https://learn.microsoft.com/en-us/kusto/query/kql-quick-reference?view=microsoft-fabric.uk_UA
dc.relation.references18. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61.uk_UA
dc.relation.references19. Boltov, Y., Skarga-Bandurova, I., & Derkach, M. (2023, September). A Comparative Analysis of Deep Learning-Based Object Detectors for Embedded Systems. In 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS) (Vol. 1, pp. 1156-1160). IEEE.uk_UA
dc.relation.references20. Y. Skorenkyy, R. Zolotyy, S. Fedak, O. Kramar, R. Kozak. Digital Twin Implementation in Transition of Smart Manufacturing to Industry 5.0 Practices. CEUR Workshop Proceedings, 2023, 3468, pp. 12–23.uk_UA
dc.relation.references21. Kozak R., Skorenkyy Yu., Kramar O., Lechachenko T. and Brevus H. Cybersecurity provisioning for Industry 4.0 digital twin with AR components // CEUR Workshop Proceedings, 3rd International Workshop on Computer Information Technologies in Industry 4.0 (CITI 2025), Ternopil, 2025.- vol. 4057, pp. 166–178.uk_UA
dc.relation.references22. Микитишин, А. Г., Митник, М. М., Голотенко, О. С., & Карташов, В. В. (2023). Комплексна безпека інформаційних мережевих систем. Навчальний посібник для студентів спеціальності 174 «Автоматизація, комп’ютерно-інтегровані технології та робототехніка».uk_UA
dc.relation.references23. Tymoshchuk D., Yasniy O., Mytnyk M., Zagorodna N., Tymoshchuk V. Detection and classification of DDoS flooding attacks by machine learning method. CEUR Workshop Proceedings. 2024. Vol. 3842. P. 184-195.uk_UA
dc.relation.references24. Стручок В.С. Методичний посібник для здобувачів освітнього ступеня «магістр» всіх спеціальностей денної та заочної (дистанційної) форм навчання «БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ» / Тернопіль: ФОП Паляниця В. А., –156 с.uk_UA
dc.relation.references25. Стручок В.С. Навчальний посібник «ТЕХНОЕКОЛОГІЯ ТА ЦИВІЛЬНА БЕЗПЕКА. ЧАСТИНА «ЦИВІЛЬНА БЕЗПЕКА»» / Тернопіль: ФОП Паляниця В. А., – 156 с.uk_UA
dc.contributor.affiliationТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Українаuk_UA
dc.coverage.countryUAuk_UA
Apareix a les col·leccions:125 — кібербезпека, Кібербезпека та захист інформації

Arxius per aquest ítem:
Arxiu Descripció MidaFormat 
Maslianka_Taras_SBm-61_2025.pdf1,14 MBAdobe PDFVeure/Obrir


Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.

Eines d'Administrador