Огляд Елементів
Ознайомтеся з нашою колекцією елементів
What is system hacking? Types of hacking & more
The study manual covers the program material for training students of specialties 125 - Cyber sec...
Тестування на проникнення. Ч. 2
У посібнику висвітлено широкий спектр методик проведення кібератак та алгоритмів аудиту які можна...
Тестування на проникнення. Ч. 1
Посібник призначений для студентів, що навчаються за спеціальностями 12 Галузі знань «Інформацій...
Розробка сценарію DDoS із множинним обходом в навчальних цілях
Мета кваліфікаційної роботи полягає в створенні і впровадженні навчального сценарію для симуляції...
Пентестінг – інструмент аудиту цифрових комунікативних середовищ
Тестування на проникнення – це метод оцінки захищеності комп’ютерних систем і мереж, який частков...
What is system hacking? Types of hacking & more
The study manual covers the program material for training students of specialties 125 - Cyber security and information protection from the course of discipline “Cyber security”. Thise manual is the...
Стаття 2025/09/17Тестування на проникнення. Ч. 2
У посібнику висвітлено широкий спектр методик проведення кібератак та алгоритмів аудиту які можна виконати для оцінки стану захищеності об’єкта. Завдяки практичному підходу, слухачі зрозуміють як з...
Стаття 2025/09/16Тестування на проникнення. Ч. 1
Посібник призначений для студентів, що навчаються за спеціальностями 12 Галузі знань «Інформаційні технології», а також для самостійного вивчення методів, способів і засобів пентестування студен...
Стаття 2025/09/16Розробка сценарію DDoS із множинним обходом в навчальних цілях
Мета кваліфікаційної роботи полягає в створенні і впровадженні навчального сценарію для симуляції розподіленої атаки на відмову в обслуговуванні (DDoS), який включає техніки множинного обходу захис...
Стаття 2025/03/06Пентестінг – інструмент аудиту цифрових комунікативних середовищ
Тестування на проникнення – це метод оцінки захищеності комп’ютерних систем і мереж, який частково імітує діяльність зовнішніх зловмисників (які не мають доступу до системи) або внутрішніх зловмисн...
Стаття 2024/06/21