<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/16186" />
  <subtitle />
  <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/16186</id>
  <updated>2026-04-04T19:16:22Z</updated>
  <dc:date>2026-04-04T19:16:22Z</dc:date>
  <entry>
    <title>КОМПЛЕКСНИЙ АНАЛІЗ ВЕКТОРІВ ІНФІКУВАННЯ ІНФОРМАЦІЙНИХ СИСТЕМ ШКІДЛИВИМ ПРОГРАМНИМ КОДОМ ТА РОЗРОБЛЕННЯ БАГАТОРІВНЕВОЇ СТРАТЕГІЇ КІБЕРЗАХИСТУ</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/17348" />
    <author>
      <name>Дмитрук, Б.О.</name>
    </author>
    <author>
      <name>Ящук, В.І.</name>
    </author>
    <author>
      <name>Ткаченко, А.М.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/17348</id>
    <updated>2026-02-03T09:27:08Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: КОМПЛЕКСНИЙ АНАЛІЗ ВЕКТОРІВ ІНФІКУВАННЯ ІНФОРМАЦІЙНИХ СИСТЕМ ШКІДЛИВИМ ПРОГРАМНИМ КОДОМ ТА РОЗРОБЛЕННЯ БАГАТОРІВНЕВОЇ СТРАТЕГІЇ КІБЕРЗАХИСТУ
Authors: Дмитрук, Б.О.; Ящук, В.І.; Ткаченко, А.М.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>РОЗРОБЛЕННЯ КОНЦЕПТУАЛЬНОЇ МОДЕЛІ СИСТЕМИ ЗАХИСТУ КОРПОРАТИВНОЇ МЕРЕЖІ ТОВ «ІНФО ПРОСТІР ПЛЮС» ВІД НЕСАНКЦІОНУВАНОГО ДОСТУПУ НА ОСНОВІ БАГАТОРІВНЕВОЇ АРХІТЕКТУРИ БЕЗПЕКИ</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/17344" />
    <author>
      <name>Щерб’як, М.Т.</name>
    </author>
    <author>
      <name>Ящук, В.І.</name>
    </author>
    <author>
      <name>Шклярський, Р.А.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/17344</id>
    <updated>2026-02-03T09:23:03Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: РОЗРОБЛЕННЯ КОНЦЕПТУАЛЬНОЇ МОДЕЛІ СИСТЕМИ ЗАХИСТУ КОРПОРАТИВНОЇ МЕРЕЖІ ТОВ «ІНФО ПРОСТІР ПЛЮС» ВІД НЕСАНКЦІОНУВАНОГО ДОСТУПУ НА ОСНОВІ БАГАТОРІВНЕВОЇ АРХІТЕКТУРИ БЕЗПЕКИ
Authors: Щерб’як, М.Т.; Ящук, В.І.; Шклярський, Р.А.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>МЕТОДОЛОГІЯ ВИЯВЛЕННЯ ТА НЕЙТРАЛІЗАЦІЇ ФІШИНГОВИХ АТАК ІЗ ВИКОРИСТАННЯМ СИСТЕМИ ЗАХИСТУ ЕЛЕКТРОННОЇ ПОШТИ MICROSOFT DEFENDER FOR OFFICE 365</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/17341" />
    <author>
      <name>Краєвський, Ю.Р.</name>
    </author>
    <author>
      <name>Ящук, В.І.</name>
    </author>
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/17341</id>
    <updated>2026-02-03T09:16:43Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: МЕТОДОЛОГІЯ ВИЯВЛЕННЯ ТА НЕЙТРАЛІЗАЦІЇ ФІШИНГОВИХ АТАК ІЗ ВИКОРИСТАННЯМ СИСТЕМИ ЗАХИСТУ ЕЛЕКТРОННОЇ ПОШТИ MICROSOFT DEFENDER FOR OFFICE 365
Authors: Краєвський, Ю.Р.; Ящук, В.І.; Полотай, О.І.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>КОМПЛЕКСНИЙ ПІДХІД ДО ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ ІНСАЙДЕРСЬКИМ ЗАГРОЗАМ У КОМП’ЮТЕРНИХ МЕРЕЖАХ</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/17340" />
    <author>
      <name>Денега, А.Р.</name>
    </author>
    <author>
      <name>Ящук, В.І.</name>
    </author>
    <author>
      <name>Полотай, О.І.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/17340</id>
    <updated>2026-02-03T09:15:45Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: КОМПЛЕКСНИЙ ПІДХІД ДО ВИЯВЛЕННЯ ТА ЗАПОБІГАННЯ ІНСАЙДЕРСЬКИМ ЗАГРОЗАМ У КОМП’ЮТЕРНИХ МЕРЕЖАХ
Authors: Денега, А.Р.; Ящук, В.І.; Полотай, О.І.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

