Technology of using vulnerabilities of web resources in the process of organization & realization of network intelligence in information-telecommunication systems
DOI:
https://doi.org/10.18372/2225-5036.19.4879Keywords:
information, information-telecommunication systems, network intelligenceAbstract
The purpose and main types of the intelligence in information-telecommunication systems (ITS) were considered. A definition of intelligence in telecommunication systems, network (NI) & cyberintelligence were proposed. The scope of possible NI interest, its methods and also the place of NI in general process of information obtaining were defined. An example of using vulnerabilities of WEB resources in the process of organization & realization of NI in ITS was considered.References
Юдін О.К., Богуш В.М. Інформаційна безпека держави: Навчальний посібник. / О.К. Юдін, В.М. Богуш. – Харків: Консул, 2005. – 576 с.
Ленков С.В. Методы и средства защиты информации. В 2-х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко; под ред. В.А. Хорошко. – К.: Арий, 2008. – Том І. Несанкционированное получение информации. – 464 с.
Бурячок В.Л. Основи формування державної системи кібернетичної безпеки: Монографія. – К.:НАУ, 2013. – 432 с.
Дудихин В.В. Конкурентная разведка в Интернет / В. В. Дудихин, О. В. Дудихина. – М.: АСТ, НТ Пресс, 2004. – 240 с.
Ромачев Н.Р. Конкурентная разведка / Н. Р. Ромачев, И. Ю. Нежданов. – М.: Ось-89, 2007. – 272 с.
Ющук Е. Конкурентная разведка. Маркетинг рисков и возможностей / Е. Ющук. – М.: Вершина, 2006. – 240 с.
Павел П. Сетевая разведка. [Електронний ресурс] / П. Павел. – Режим доступу: http://www.warning.dp.ua/comp11.htm.
Любарський С.В. Місце та роль мережевої розвідки в моделях інформаційного протиборства. / С. В. Любарський. Збірник наукових праць. Вип.. №1. – К.: ВІТІ НУТУ «КПІ», 2013. – С. 31–39.
Карпов Г. Атака на DNS или ночной кошмар сетевого администратора. [Електронний ресурс] / Геннадий Карпов. – Режим доступу: http://www.hackzone.ru/articles/dns-poison.html, 02.06.2007.
Разведка объектов атаки. [Електронний ресурс]. – Режим доступу: http://stfw.ru/page.php?id=11329.
Examining port scan methods - Analyzing Audible Techniques. [Електронний ресурс]. – Режим доступу: http://www.windowsecurity.com/whitepapers/xamining_port_scan_methods_Analyzing_Audible_Techniques.html.