Добірка наукової літератури з теми "Хакерська атака"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Хакерська атака".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Хакерська атака"

1

БОСКІН, О. О., Н. В. КОРНІЛОВСЬКА, В. М. ПОЛІЩУК та Н. В. САРАФАННІКОВА. "БЕЗПЕКА ВЕБ-ДОДАТКІВ ТА ХАКЕРСЬКІ АТАКИ". Вісник Херсонського національного технічного університету, № 3(86) (13 листопада 2023): 83–92. http://dx.doi.org/10.35546/kntu2078-4481.2023.3.11.

Повний текст джерела
Анотація:
Питання безпеки веб-додатків та захисту від хакерські атаки є дуже важливою в сучасному світі, оскільки зростає кількість веб-додатків, які містять вразливості та можуть стати об'єктом хакерських атак. Необхідно приділяти достатню увагу заходам безпеки, щоб захистити дані користувачів від небажаного доступу та зловмисного використання. У рамках даної статті було розглянуто основні види хакерських атак на веб-додатки, такі як SQL injection (SQLi), Cross-site scripting (XSS), Cross-site request forgery (CSRF), Server-side request forgery (SSRF) та файлові атаки, а також наведені приклади заходів
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Кулик, Сергій Михайлович. "ОСОБЛИВОСТІ КІБЕРАТАК НА ФУТБОЛЬНІ КЛУБИ КРАЇН СВІТУ". Acta Securitatae Volyniensis, № 2 (21 грудня 2023): 14–22. http://dx.doi.org/10.32782/2786-9385/2023-2-2.

Повний текст джерела
Анотація:
Від атак хакерів все частіше страждають міжнародні та національні спортивні організації, спортивні клуби, стадіони, спортсмени, а також уболівальники і глядачі. Автор обрав для дослідження футбольні клуби, бо футбол – це «спорт № 1» у більшості країн Європи і має мільйони шанувальників і фанатів. За допомогою структурно-функціонального, порівняльного, біхевіористичного методів розглянуто особливості здійснення кібератак на клуби та їхні наслідки. Метод теорії груп дав можливість трактувати хакерську активність як боротьбу за політичну владу, тиск, вплив на прийняття політичних рішень. Виявлено
Стилі APA, Harvard, Vancouver, ISO та ін.
3

I., Honak. "THE RISKS OF OPERATING A CRYPTOCURRENCY BUSINESS." Scientific Bulletin of Kherson State University. Series Economic Sciences, no. 44 (December 20, 2021): 81–86. http://dx.doi.org/10.32999/ksu2307-8030/2021-44-12.

Повний текст джерела
Анотація:
The article is devoted to the study of theoretical and practical aspects of the risks that accompany the activities of economic actors in the cryptocurrency market (both mining and trading) at the micro­ and macro­economic level at the beginning of the third decade of the XXI century. The risks associated with the functioning of economic entities in the market of cryptocurrency coins and such risks are the following: lack of legal regulation on the cryptocurrency market and insurance of owners of assets stored on crypto wallets; use of malware in order to access assets rotating on the cryptocu
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Stetsenko, Inna, та Viktoriia Savchuk. "МЕТОД АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ ВЕБАТАК". TECHNICAL SCIENCES AND TECHNOLOGIES, № 1(19) (2020): 98–103. http://dx.doi.org/10.25140/2411-5363-2020-1(19)-98-103.

Повний текст джерела
Анотація:
Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в де
Стилі APA, Harvard, Vancouver, ISO та ін.
5

ПЕТРЕНКО, Світлана, та Наталія НАЗАРЕНКО. "ПРАКТИЧНІ АСПЕКТИ ВЕДЕННЯ ІНФОРМАЦІЙНОЇ ВІЙНИ В ОН-ЛАЙН ПРОСТОРІ". INFORMATION TECHNOLOGY AND SOCIETY, № 1 (12) (1 липня 2024): 83–87. http://dx.doi.org/10.32689/maup.it.2024.1.12.

Повний текст джерела
Анотація:
У статті розглядається інформаційна війна в он-лайн просторі як один з аспектів сучасного життя. Інформаційна війна, яка активно проводилася ворожою російською федерацією впродовж багатьох років в інформаційному просторі не лише України, а й багатьох країн світу, набула значних масштабів з повномасштабним вторгнення. Вивчення цієї проблеми є актуальним, і потребує нових підходів, що і визначає новизну представленої роботи. Метою роботи є аналіз способів, якими інформація може бути використана як зброя для досягнення різних цілей: політичних, економічних та соціальних. В статті акцентовано уваг
Стилі APA, Harvard, Vancouver, ISO та ін.
6

О.С., Потенко. "Аналіз систем захисту веб-додатків від хакерських атак". Моделювання та інформаційні технології. Зб. наук. пр. ІПМЕ ім. Г.Є. Пухова НАН України, № 89 (15 грудня 2019): 166–72. https://doi.org/10.5281/zenodo.3860764.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Тибінка, Г. І., О. Б. Юрченко та А. С. Стойко. "ХАКЕРСЬКІ АТАКИ ЯК ОСНОВНА ЗАГРОЗА ФУНКЦІОНУВАННЯ ОРГАНІЗАЦІЇ ТА МЕТОДИ ЇХ ЗАПОБІГАННЯ". Investytsiyi: praktyka ta dosvid, № 1 (4 січня 2024): 78–81. http://dx.doi.org/10.32702/2306-6814.2024.1.78.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Grycyshen, Dimitriy, Kostyantyn Malyshev, Valery Nonik та Valery Molotai. "Механізм забезпечення кібербезпеки правоохоронної системи". Journal of Scientific Papers "Social Development and Security" 13, № 4 (2023): 18–34. http://dx.doi.org/10.33445/sds.2023.13.4.3.

Повний текст джерела
Анотація:
Мета роботи: аналіз стану кіберзлочинів та хакерських атак в Україні та світі в цілому; дослідження механізмів державної політики щодо забезпечення кібербезпеки правоохоронної системи в Україні та країн Європи на основі нормативно-правових документів для розробки та вдосконалення комплексного механізму забезпечення кібербезпеки правоохоронної системи України.
 Метод дослідження: аналіз, синтез, метод порівняння.
 Результати дослідження: розроблено комплексний механізм забезпечення кібербезпеки правоохоронної системи.
 Теоретична цінність дослідження: визначення основних діючих м
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Опірський, Іван, Назар Максимів та Марія Женчур. "Дослідження безпеки стандарту Wi-Fi Protected Access 3 (WPA3)". Ukrainian Scientific Journal of Information Security 29, № 1 (2023): 21–31. http://dx.doi.org/10.18372/2225-5036.29.17549.

Повний текст джерела
Анотація:
Wi-Fi технологія є дуже актуальною у наш час, оскільки бездротовий зв'язок став необхідною складовою нашого повсякденного життя. Wi-Fi дозволяє підключатися до Інтернету на різних пристроях, таких як смартфони, планшети, ноутбуки, телевізори та інші Крім того, Wi-Fi технологія постійно розвивається та вдосконалюється. Нові стандарти технології, такі як 802.11ax (Wi-Fi 6), дозволяють покращити швидкість передачі даних та забезпечити більшу стійкість до перешкод та інтерференції. Однак, разом з популярністю Wi-Fi технології з'являється також і більша загроза безпеці мережі. Тому важливо вдоскона
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Рибальченко, Л. В., О. А. Габорець та Д. І. Прокопович-Ткаченко. "КІБЕРСТІЙКІСТЬ: ГЛОБАЛЬНІ ЗАГРОЗИ ТА НАЦІОНАЛЬНІ СТРАТЕГІЇ КІБЕРЗАХИСТУ". Systems and Technologies 68, № 2 (2024): 95–101. https://doi.org/10.32782/2521-6643-2024-2-68.11.

Повний текст джерела
Анотація:
Стаття присвячена питанням захисту підприємств, установ та організацій від кіберзлочинності, яка створює глобальні загрози для національної безпеки. Розглядаються особливості застосування ефективних методів управління ризиками, проведення ретельного аналізу потенційних загроз та здійснення моніторингу рівня кібербезпеки. Широке застосування інформаційних технологій призводить до численних злочинів та виникнення нових видів загроз, які ґрунтуються на використанні різних засобів, методів та елементів впливу на свідомість людини. Формування єдиного глобального інформаційного простору дало можливі
Стилі APA, Harvard, Vancouver, ISO та ін.
Більше джерел

Дисертації з теми "Хакерська атака"

1

Казімірко, Андрій Олександрович. "Ідентифікаційна модель хакерської атаки на мережеве устаткування". Магістерська робота, Хмельницький національний університет, 2020. http://elar.khnu.km.ua/jspui/handle/123456789/9537.

Повний текст джерела
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Pohorila, Victoriia, and Вікторія Миколаївна Погоріла. "Application penetration test and its necessity in 2021." Thesis, National Aviation University, 2021. https://er.nau.edu.ua/handle/NAU/51509.

Повний текст джерела
Анотація:
1. PENTESTS OF SITES AND WEB-APPLICATIONS [Electronic resource]. – Electronic magazine. Access mode: https://amonitoring.ru/service/pentest/web/ 2. Randy Lindberg. Types of Penetration Testing for 2021 [Electronic resource]. – Electronic magazine. – November 10, 2020 – Access mode: https://www.rivialsecurity.com/blog/types-of-penetration-testing 3. Cryptoperty. What is pentest? [Electronic resource]. – Electronic magazine. – May 04, 2020 – Access mode: https://itsecforu.ru/2020/05/04/chto-takoe-pentest/ 4. 10Guards. Pentest: what is hidden under the white hood?. [Electronic resource]. – Elec
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!