Academic literature on the topic 'Хакерська атака'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Хакерська атака.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Хакерська атака"

1

БОСКІН, О. О., Н. В. КОРНІЛОВСЬКА, В. М. ПОЛІЩУК та Н. В. САРАФАННІКОВА. "БЕЗПЕКА ВЕБ-ДОДАТКІВ ТА ХАКЕРСЬКІ АТАКИ". Вісник Херсонського національного технічного університету, № 3(86) (13 листопада 2023): 83–92. http://dx.doi.org/10.35546/kntu2078-4481.2023.3.11.

Full text
Abstract:
Питання безпеки веб-додатків та захисту від хакерські атаки є дуже важливою в сучасному світі, оскільки зростає кількість веб-додатків, які містять вразливості та можуть стати об'єктом хакерських атак. Необхідно приділяти достатню увагу заходам безпеки, щоб захистити дані користувачів від небажаного доступу та зловмисного використання. У рамках даної статті було розглянуто основні види хакерських атак на веб-додатки, такі як SQL injection (SQLi), Cross-site scripting (XSS), Cross-site request forgery (CSRF), Server-side request forgery (SSRF) та файлові атаки, а також наведені приклади заходів
APA, Harvard, Vancouver, ISO, and other styles
2

Кулик, Сергій Михайлович. "ОСОБЛИВОСТІ КІБЕРАТАК НА ФУТБОЛЬНІ КЛУБИ КРАЇН СВІТУ". Acta Securitatae Volyniensis, № 2 (21 грудня 2023): 14–22. http://dx.doi.org/10.32782/2786-9385/2023-2-2.

Full text
Abstract:
Від атак хакерів все частіше страждають міжнародні та національні спортивні організації, спортивні клуби, стадіони, спортсмени, а також уболівальники і глядачі. Автор обрав для дослідження футбольні клуби, бо футбол – це «спорт № 1» у більшості країн Європи і має мільйони шанувальників і фанатів. За допомогою структурно-функціонального, порівняльного, біхевіористичного методів розглянуто особливості здійснення кібератак на клуби та їхні наслідки. Метод теорії груп дав можливість трактувати хакерську активність як боротьбу за політичну владу, тиск, вплив на прийняття політичних рішень. Виявлено
APA, Harvard, Vancouver, ISO, and other styles
3

I., Honak. "THE RISKS OF OPERATING A CRYPTOCURRENCY BUSINESS." Scientific Bulletin of Kherson State University. Series Economic Sciences, no. 44 (December 20, 2021): 81–86. http://dx.doi.org/10.32999/ksu2307-8030/2021-44-12.

Full text
Abstract:
The article is devoted to the study of theoretical and practical aspects of the risks that accompany the activities of economic actors in the cryptocurrency market (both mining and trading) at the micro­ and macro­economic level at the beginning of the third decade of the XXI century. The risks associated with the functioning of economic entities in the market of cryptocurrency coins and such risks are the following: lack of legal regulation on the cryptocurrency market and insurance of owners of assets stored on crypto wallets; use of malware in order to access assets rotating on the cryptocu
APA, Harvard, Vancouver, ISO, and other styles
4

Stetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Full text
Abstract:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в де
APA, Harvard, Vancouver, ISO, and other styles
5

ПЕТРЕНКО, Світлана, та Наталія НАЗАРЕНКО. "ПРАКТИЧНІ АСПЕКТИ ВЕДЕННЯ ІНФОРМАЦІЙНОЇ ВІЙНИ В ОН-ЛАЙН ПРОСТОРІ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (12) (1 липня 2024): 83–87. http://dx.doi.org/10.32689/maup.it.2024.1.12.

Full text
Abstract:
У статті розглядається інформаційна війна в он-лайн просторі як один з аспектів сучасного життя. Інформаційна війна, яка активно проводилася ворожою російською федерацією впродовж багатьох років в інформаційному просторі не лише України, а й багатьох країн світу, набула значних масштабів з повномасштабним вторгнення. Вивчення цієї проблеми є актуальним, і потребує нових підходів, що і визначає новизну представленої роботи. Метою роботи є аналіз способів, якими інформація може бути використана як зброя для досягнення різних цілей: політичних, економічних та соціальних. В статті акцентовано уваг
APA, Harvard, Vancouver, ISO, and other styles
6

О.С., Потенко. "Аналіз систем захисту веб-додатків від хакерських атак". Моделювання та інформаційні технології. Зб. наук. пр. ІПМЕ ім. Г.Є. Пухова НАН України, № 89 (15 грудня 2019): 166–72. https://doi.org/10.5281/zenodo.3860764.

Full text
APA, Harvard, Vancouver, ISO, and other styles
7

Тибінка, Г. І., О. Б. Юрченко та А. С. Стойко. "ХАКЕРСЬКІ АТАКИ ЯК ОСНОВНА ЗАГРОЗА ФУНКЦІОНУВАННЯ ОРГАНІЗАЦІЇ ТА МЕТОДИ ЇХ ЗАПОБІГАННЯ". Investytsiyi: praktyka ta dosvid, № 1 (4 січня 2024): 78–81. http://dx.doi.org/10.32702/2306-6814.2024.1.78.

Full text
APA, Harvard, Vancouver, ISO, and other styles
8

Grycyshen, Dimitriy, Kostyantyn Malyshev, Valery Nonik та Valery Molotai. "Механізм забезпечення кібербезпеки правоохоронної системи". Journal of Scientific Papers "Social Development and Security" 13, № 4 (2023): 18–34. http://dx.doi.org/10.33445/sds.2023.13.4.3.

Full text
Abstract:
Мета роботи: аналіз стану кіберзлочинів та хакерських атак в Україні та світі в цілому; дослідження механізмів державної політики щодо забезпечення кібербезпеки правоохоронної системи в Україні та країн Європи на основі нормативно-правових документів для розробки та вдосконалення комплексного механізму забезпечення кібербезпеки правоохоронної системи України.
 Метод дослідження: аналіз, синтез, метод порівняння.
 Результати дослідження: розроблено комплексний механізм забезпечення кібербезпеки правоохоронної системи.
 Теоретична цінність дослідження: визначення основних діючих м
APA, Harvard, Vancouver, ISO, and other styles
9

Опірський, Іван, Назар Максимів та Марія Женчур. "Дослідження безпеки стандарту Wi-Fi Protected Access 3 (WPA3)". Ukrainian Scientific Journal of Information Security 29, № 1 (2023): 21–31. http://dx.doi.org/10.18372/2225-5036.29.17549.

Full text
Abstract:
Wi-Fi технологія є дуже актуальною у наш час, оскільки бездротовий зв'язок став необхідною складовою нашого повсякденного життя. Wi-Fi дозволяє підключатися до Інтернету на різних пристроях, таких як смартфони, планшети, ноутбуки, телевізори та інші Крім того, Wi-Fi технологія постійно розвивається та вдосконалюється. Нові стандарти технології, такі як 802.11ax (Wi-Fi 6), дозволяють покращити швидкість передачі даних та забезпечити більшу стійкість до перешкод та інтерференції. Однак, разом з популярністю Wi-Fi технології з'являється також і більша загроза безпеці мережі. Тому важливо вдоскона
APA, Harvard, Vancouver, ISO, and other styles
10

Рибальченко, Л. В., О. А. Габорець та Д. І. Прокопович-Ткаченко. "КІБЕРСТІЙКІСТЬ: ГЛОБАЛЬНІ ЗАГРОЗИ ТА НАЦІОНАЛЬНІ СТРАТЕГІЇ КІБЕРЗАХИСТУ". Systems and Technologies 68, № 2 (2024): 95–101. https://doi.org/10.32782/2521-6643-2024-2-68.11.

Full text
Abstract:
Стаття присвячена питанням захисту підприємств, установ та організацій від кіберзлочинності, яка створює глобальні загрози для національної безпеки. Розглядаються особливості застосування ефективних методів управління ризиками, проведення ретельного аналізу потенційних загроз та здійснення моніторингу рівня кібербезпеки. Широке застосування інформаційних технологій призводить до численних злочинів та виникнення нових видів загроз, які ґрунтуються на використанні різних засобів, методів та елементів впливу на свідомість людини. Формування єдиного глобального інформаційного простору дало можливі
APA, Harvard, Vancouver, ISO, and other styles
More sources

Dissertations / Theses on the topic "Хакерська атака"

1

Казімірко, Андрій Олександрович. "Ідентифікаційна модель хакерської атаки на мережеве устаткування". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9537.

Full text
APA, Harvard, Vancouver, ISO, and other styles
2

Pohorila, Victoriia, and Вікторія Миколаївна Погоріла. "Application penetration test and its necessity in 2021." Thesis, National Aviation University, 2021. https://er.nau.edu.ua/handle/NAU/51509.

Full text
Abstract:
1. PENTESTS OF SITES AND WEB-APPLICATIONS [Electronic resource]. – Electronic magazine. Access mode: https://amonitoring.ru/service/pentest/web/ 2. Randy Lindberg. Types of Penetration Testing for 2021 [Electronic resource]. – Electronic magazine. – November 10, 2020 – Access mode: https://www.rivialsecurity.com/blog/types-of-penetration-testing 3. Cryptoperty. What is pentest? [Electronic resource]. – Electronic magazine. – May 04, 2020 – Access mode: https://itsecforu.ru/2020/05/04/chto-takoe-pentest/ 4. 10Guards. Pentest: what is hidden under the white hood?. [Electronic resource]. – Elec
APA, Harvard, Vancouver, ISO, and other styles
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!