<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6564" />
  <subtitle />
  <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6564</id>
  <updated>2026-04-07T05:22:05Z</updated>
  <dc:date>2026-04-07T05:22:05Z</dc:date>
  <entry>
    <title>Сканери вразливостей комп'ютерної мережі</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6748" />
    <author>
      <name>Шабатура, М.М.</name>
    </author>
    <author>
      <name>Балацька, В.С.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6748</id>
    <updated>2020-02-26T08:05:39Z</updated>
    <published>2019-01-01T00:00:00Z</published>
    <summary type="text">Title: Сканери вразливостей комп'ютерної мережі
Authors: Шабатура, М.М.; Балацька, В.С.
Abstract: The increasing volume of attacks on the Internet has increased the&#xD;
 demand for sophisticated tools for vulnerability analysis, intrusion detection, forensic&#xD;
 investigations, and possible responses. Current hacker tools and technologies warrant&#xD;
 reengineering to address cyber crime and homeland security. The creation of network&#xD;
 scanners is necessary to secure the information infrastructure by gathering network&#xD;
 topology, intelligence, internal/external vulnerability analysis, and penetration testing.</summary>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Дослідження комп’ютерної мережі сканером вразливості NESSUS</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6747" />
    <author>
      <name>Шабатура, М.М.</name>
    </author>
    <author>
      <name>Балацька, В.С.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6747</id>
    <updated>2020-02-26T08:04:33Z</updated>
    <published>2019-01-01T00:00:00Z</published>
    <summary type="text">Title: Дослідження комп’ютерної мережі сканером вразливості NESSUS
Authors: Шабатура, М.М.; Балацька, В.С.
Abstract: На сьогоднішній день комп’ютерні мережі є невід’ємною частиною у нашому повсякденному житті. Як свідчить проведений аналіз мережа надзвичайно вразлива, вона може слугувати місцем витоку інформації, зміни конфігурації налаштувань та модифікації даних зловмисниками. Існує набагато більше загроз тому стан захищеності мережі вимагає значної уваги щодо забезпечення рівня захисту мережі з метою підтримування конфіденційності та цілісності даних. Для перевірки рівня безпеки та зміцнення мережі організації необхідно регулярно проводити оцінку вразливості всієї мережі. Для пошуку слабких місць використовують сканери вразливості, які корисні для виявлення вад безпеки у кожній окремій системі, а також у всій мережі загалом.&#xD;
 Мета роботи – дослідити комп’ютерну мережу на наявність вразливих місць за допомогою сканера Nessus Professional.&#xD;
 Методи дослідження – сканування мережі сканером вразливості Nessus Professional.&#xD;
 Для проведення досліджень було використано сканер вразливості Nessus Professional від компанії Tenable Network Security, який є у вільному доступі. З’ясовано, що сканер Nessus Professional має кращий функціонал і технічні характеристики у порівнянні з іншими доступними сканерами. Єдиним мінусом сканера є його вартість користування протягом року, а також сканування малої кількості хостів у мережі водночас (понад 100 хостів). Після успішного встановлення сканера, здійснювався його огляд від моменту запуску до формування звітів про результати тестування хостів. У роботі тестувалась мережа Львівського державного університету безпеки життєдіяльності. У звіті після сканування, що відображається у HTML форматі, можна побачити: деталі сканування по кожному хосту; кількість та характер вразливостей; інформаційну панель щодо виправленню помилок. За результатами тестування було виявлено вразливості низького, середнього та високого рівнів небезпек, у сумі – 376. Проводився аналіз вразливостей на підставі отриманих результатів, а саме: короткий опис та спосіб вирішення проблеми.</summary>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Телеметрія чи кібершпигунство</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6745" />
    <author>
      <name>Косиєв, О.А.</name>
    </author>
    <author>
      <name>Смерека, Б.А.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6745</id>
    <updated>2020-02-26T08:01:57Z</updated>
    <published>2019-01-01T00:00:00Z</published>
    <summary type="text">Title: Телеметрія чи кібершпигунство
Authors: Косиєв, О.А.; Смерека, Б.А.</summary>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Використання тестування на проникнення та системи для забезпечення їх захищеності</title>
    <link rel="alternate" href="https://sci.ldubgd.edu.ua/jspui/handle/123456789/6744" />
    <author>
      <name>Косиєв, О.А.</name>
    </author>
    <author>
      <name>Лучечко, Ю.В.</name>
    </author>
    <id>https://sci.ldubgd.edu.ua/jspui/handle/123456789/6744</id>
    <updated>2020-02-26T08:00:57Z</updated>
    <published>2019-01-01T00:00:00Z</published>
    <summary type="text">Title: Використання тестування на проникнення та системи для забезпечення їх захищеності
Authors: Косиєв, О.А.; Лучечко, Ю.В.</summary>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

