Автоматика, вимірювання та керування

Permanent URI for this communityhttps://ena.lpnu.ua/handle/ntb/2167

Browse

Search Results

Now showing 1 - 6 of 6
  • Thumbnail Image
    Item
    Тестування на проникнення з Metasploit і Shell скриптами
    (Видавництво Львівської політехніки, 2015) Стефінко, Я. Я.; Піскозуб, А. З.; Банах, Р. І.
    Наведено інформацію про загрози в комп’ютерних мережах і системах, і один з шляхів захистити їх – тестування на проникнення (пентест). Найпридатнішими інструментами для цієї цілі є ОС Kali Linux та його можливості роботи зі скриптами. В статті описуються методи і шляхи імплементації цих скриптів для успішного тестування на проникнення. Проаналізовано сучасне програмне забезпечення для пентестів, наведена інформація про інтеграцію скриптів з програмою Metasploit і продемонстровано приклади окремих скриптів у Kali Linux. This article contains information about security threats in computer networks and systems, and one of the ways to protect it is penetration testing. Most useful tools for this purpose are OS Kali Linux and its shell scripts. We describe the methods and ways of implementation of these scripts to assist us in successful pentest. We analyze the current free pentestsoftware, integration of Metasploit and shell scripts and demonstrate examples for using special bash scripts of OS Kali Linux.
  • Thumbnail Image
    Item
    Роль служб безпеки в підтримці фінансової стабільності роботи комерційних банків на основі використання інформаційних технологій
    (Видавництво Львівської політехніки, 2013) Якуб’як, І. М.; Максимук, О. В.; Марчук, М. В.
    Банківська діяльність основана на отриманні високих фінансових результатів. Для мінімізації ризиків втрати прибутку в банку організовано функціональну структуру служби безпеки. Роль служби полягає в максимізації прибутку і підвищенні рентабе- льності банківської установи. Служба безпеки працює відповідно до внутрішніх документів банку та нормативних актів Центрального банку. Banking activity aims at generating profits. In order to minimize risks of profit loss banks organize functional structures of security service. The role of this service is to maximize profit and to raise profitability of the banking institution. The security service operates according to the internal bank’s documents and regulations of the central bank.
  • Thumbnail Image
    Item
    Використання тестування на проникнення в комп’ютерні мережі та системи для підняття їх рівня захищеності
    (Видавництво Львівської політехніки, 2013) Піскозуб, А. З.
    Розглянуто питання використання тестування на проникнення як методу підвищення рівня захищеності комп’ютерних мереж та систем. Також наведено аналіз методики тестування на проникнення збірки BackTrack, що складається з 10 етапів. This paper comprises information about penetration testing methodology as a way to improvement of computer system and network security. Also the BackTrack testing methodology incorporating the ten consecutive steps of penetration testing process is given.
  • Thumbnail Image
    Item
    Дослідження захищеності каналів зв’язку на основі технології розширення спектра
    (Видавництво Львівської політехніки, 2012) Родін С.
    Досліджена захищеність каналів зв’язку на основі технології розширення спектра. Описано тип навмисних завад та їх вплив на передавач. Досліджено вплив навмисних завад, таких як: широкосмугові, вузькосмугові, тонові, імпульсні, ретрансляційні на захист каналів зв’язку на основі технології розширення спектра.This paper is dedicated to research security of communication channels based on spread-spectrum technology. А brief description of types of intentional interference and their impact on the signal transmitter were given. Effect of various intentional interference, such as broadband, narrowband, tone, impulsive and repeat-back on security of communication channels based on spread-spectrum technology was researched.
  • Thumbnail Image
    Item
    Формалізація проблеми захисту інформації у мережах загального користування
    (Видавництво Львівської політехніки, 2012) Петров, А. О.
    Запропоновано підхід до формалізації проблеми системи захисту інформації у мережах загального користування. The paper presents an approach to formalize the problem of information security in public networks.
  • Thumbnail Image
    Item
    Системна, нормативна, комплексна моделі захисту інформаційних технологій
    (Видавництво Львівської політехніки, 2011) Микитин, Г. В.
    Розроблено системну, нормативну, комплексну моделі захисту інформаційних технологій на основі концепції об’єкт – загроза – захист – управління. A system, normative, complex information technology security models based on the subject – threat – security management concept.