Browsing by Author "Банах, Роман"
Now showing 1 - 3 of 3
- Results Per Page
- Sort Options
Item Дослідження роботи алгоритмів легковагової криптографії(Видавництво Львівської політехніки, 2011) Крет, Тарас; Банах, РоманВ роботі досліджено та проаналізовано алгоритми легковагової криптографії. Розглянуто найбільш вико- ристовувані з них. Визначено їхні недоліки та перевагиItem Перспективи розвитку систем приманок для безпровідних мереж(Видавництво Львівської політехніки, 2016) Банах, Роман; Піскозуб, Андріян; Стефінко, ЯрославHoneypot mechanism is not innovational technology in today’s informational security field. This type of products is in demand due to recent cyber-attacks on several Ukrainian thermal power stations. There is a big number of products that might provide this service for different types of technologies, but concept of honeypots for wireless networks is mostly considered as tool for attackers. In this paper, the strategy of appliance for honeypots in wireless networks is suggested. The concept of architecture for wireless networks is presented as well.Item Тестування на проникнення у навчальних лабораторіях з застосуванням контейнеризації(Видавництво Наукового товариства ім. Шевченка, 2016) Стефінко, Ярослав; Піскозуб, Андріян; Банах, РоманЦя стаття містить інформацію про загрози в комп’ютерних мережах і системах, і тестування на проникнення як один з шляхів їх захисту. Наймогутнішими інструментами для цієї цілі є операційна система Kali Linux і вбудовані інструменти. Навички етичного хакінгу є надзвичайно важливими для сучасного спеціаліста у сфері інформаційної безпеки. Запропоновано методи практичного впровадження тестування на проникнення з застосуванням технології контейнеризації в навчальні курси. Представлені пропозиції впровадження Docker в курси по захисту інформації. Проаналізовано та запропоновано практичне вирішення проблем тестувань безпеки в лабораторіях кафедр університету. This article contains information about threats to computer networks and systems, and penetration testing as a one of the ways of protection. Powerful tools for this purpose is the operating system Kali Linux and embedded tools. Ethical hacking skills are essential for a modern specialist in the field of information security. The methods of practical implementation of penetration testing using technology containerization in training courses are suggested. Docker implementation approach into courses of information security are presented. Analyzed and proposed practical problems of safety testing in laboratories of university departments.