Черевик, В. М.
    Особливості використання операційної системи LINUX в комп'ютерних системах [Текст] / В. М. Черевик, В. М. Кучеренко // Телекомунікаційні та інформаційні технології = Телекоммуникационные и информационные технологии = Telecommunication and informative technologies : науковий журнал. - 2018. - № 3. - С. 64-70. - Бібліогр. в кінці ст. . - ISSN 2412-4338

Кл.слова (ненормовані):
операційна система -- дистрибутив
Дод.точки доступу:
Кучеренко, В. М.


Є примірники у відділах: всього 1 : ГП ЧЗ (1)
Вільні: ГП ЧЗ (1)



004.451.9(075.8)
Г 67


    Горбань, Г. В.
    Операційна система Linux [Електронний ресурс] : навчальний посібник / Г. В. Горбань, І. О. Кандиба ; Чорноморський національний університет імені Петра Могили. - Миколаїв : Вид-во ЧНУ ім. Петра Могили, 2019. - 276 с. - Б. ц.
ДРНТІ
УДК

Рубрики: Операційні системи--LINUX--Навчально-методичні посібники

Кл.слова (ненормовані):
дистрибутив -- керування пакетами -- консольні редактори -- текстові редактори -- права доступу -- архівація файлів -- багатозадачність -- робота в мережі -- програмування сценаріїв -- компілятори -- інтерпретатори
Анотація: У посібнику розглянуто основи роботи у команд-ному рядку операційної системи Linux. Особлива увага приділяється командам для роботи з файловою системою, обробки текстових даних, встановлення прав доступу на файли та каталоги. Окремо розглядаються засоби програмування в ОС Linux: мова Shell для написання сценаріїв командного інтерпретатора bash та компілятори gcc та g++ для написання програми на мовах програмування C та C++ відповідно. Посібник призначено для студентів спеціальностей 121 – «Інженерія програмного забезпе-чення» та 122 – «Комп’ютерні науки», а також може бути корисним для студентів інших спеціальностей галузі знань 12 – «Інформаційні технології"

Утримувачі документа:
Чорноморський національний університет імені Петра Могили

Дод.точки доступу:
Кандиба, І. О.
Чорноморський національний університет імені Петра Могили


Примірників всього: 1
Сервер (1)
Вільні:
Сервер (1)




    Тишик, Іван Ярославович.
    Тестування корпоративної мережі організації на несанкціонований доступ / І. Я. Тишик // Кібербезпека: освіта, наука, техніка : електронне наукове видання. - 2022. - N 18. - С. 39-48, DOI 10.28925/2663-4023.2022.18.3948. - Бібліогр. в кінці ст. . - ISSN 2663-4023

Кл.слова (ненормовані):
інформаційна система -- вектори атаки -- несанкціонований доступ -- сервіси хмарних обчислень -- тестування на проникнення
Анотація: В сучасному світі з року в рік збільшується кількість кібератак. Ціатаки несуть за собою масові втрати конфіденційних даних, виведення зі стану працездатності критично важливої інфраструктури. Кількість кібератак лише підвищилась з початком пандемії і несе за собою значні фінансові та репутаційні ризики для будь яких компаній. В роботі розглянуті можливі методи проведення тестування безпеки корпоративної мережі організації на несанкціоноване проникнення. Проведено моделювання тестування на несанкціонований доступ до вибраних інформаційних ресурсів та охарактеризовано можливі атаки після здобуття такого доступу. Наведено найбільш типові методи експлуатації можливих вразливостей укорпоративних мережах. Вибрано дистрибутив Kali Linux, оскільки він містить багато інструментів для тестування на проникнення, що дозволяє проводити як періодичні тестування мереж та вузлів, так і аудит безпеки корпоративної мережі з метою виявлення існуючих уразливостей, недоліків налаштування та закриття їх ще до можливого використання зловмисниками. У ході дослідження виявлено, що кожна система по-своєму унікальна через використання різного типу сигнатур та застосувань.Таке подання вимагає поглиблених знань про атаки та документації конкретної системи від розробника для налаштування самої системи щодо спостереження за специфічними додатками. Проведені моделювання процесу виявлення мережевих атак на основі утиліт ОС Kali Linux показали, що даний засіб є практичним вибором для адміністратора безпеки і дозволяє йому своєчасно виявити загрози інформаційній системі та проводити ефективний моніторинг операційного середовища в реальному часі. Саме завдяки утилітам запропонованої системи, на основі яких реалізується мережева атака на об’єкт захисту, можна нівелювати певного виду вразливості інформаційної системи чи її складових частин, що унеможливить реалізацію багатьох видів атак. Напрямки подальших досліджень можуть бути спрямовані на розробку мережевих утиліт для реалізації захисту різного типу операційних систем від несанкціонованих втручань та наступної їх інтеграції у систему утиліт для відповідного операційного середовища , а також підвищити ефективність моніторингу інформаційної системи в цілому на предмет виявлення різного роду вразливостей на її активи, що покращить її захист від багатьох видів мережевих атак
Перейти до зовнішнього ресурсу https://csecurity.kubg.edu.ua

Є примірники у відділах: всього 1 : Online (1)
Вільні: Online (1)