Технологія використання уразливостей WEB ресурсів в процесі організації та проведення мережевої розвідки інформаційно-телекомунікаційних систем
DOI:
https://doi.org/10.18372/2225-5036.19.4879Ключові слова:
інформація, інформаційно-телекомунікаційна система, мережева розвідкаАнотація
Розглянуто призначення та основні різновиди розвідки інформаційно-телекомунікаційних систем. Запропоновано визначення розвідки у системах телекомунікацій, мережної (МР) та кіберрозвідок. Визначено сферу можливих інтересів МР та метод її ведення, а також місце МР у загальному процесі добування інформації. Розглянуто приклад використання уразливостей Web ресурсів при організації та проведенні МР ІТС.Посилання
Юдін О.К., Богуш В.М. Інформаційна безпека держави: Навчальний посібник. / О.К. Юдін, В.М. Богуш. – Харків: Консул, 2005. – 576 с.
Ленков С.В. Методы и средства защиты информации. В 2-х томах / С.В. Ленков, Д.А. Перегудов, В.А. Хорошко; под ред. В.А. Хорошко. – К.: Арий, 2008. – Том І. Несанкционированное получение информации. – 464 с.
Бурячок В.Л. Основи формування державної системи кібернетичної безпеки: Монографія. – К.:НАУ, 2013. – 432 с.
Дудихин В.В. Конкурентная разведка в Интернет / В. В. Дудихин, О. В. Дудихина. – М.: АСТ, НТ Пресс, 2004. – 240 с.
Ромачев Н.Р. Конкурентная разведка / Н. Р. Ромачев, И. Ю. Нежданов. – М.: Ось-89, 2007. – 272 с.
Ющук Е. Конкурентная разведка. Маркетинг рисков и возможностей / Е. Ющук. – М.: Вершина, 2006. – 240 с.
Павел П. Сетевая разведка. [Електронний ресурс] / П. Павел. – Режим доступу: http://www.warning.dp.ua/comp11.htm.
Любарський С.В. Місце та роль мережевої розвідки в моделях інформаційного протиборства. / С. В. Любарський. Збірник наукових праць. Вип.. №1. – К.: ВІТІ НУТУ «КПІ», 2013. – С. 31–39.
Карпов Г. Атака на DNS или ночной кошмар сетевого администратора. [Електронний ресурс] / Геннадий Карпов. – Режим доступу: http://www.hackzone.ru/articles/dns-poison.html, 02.06.2007.
Разведка объектов атаки. [Електронний ресурс]. – Режим доступу: http://stfw.ru/page.php?id=11329.
Examining port scan methods - Analyzing Audible Techniques. [Електронний ресурс]. – Режим доступу: http://www.windowsecurity.com/whitepapers/xamining_port_scan_methods_Analyzing_Audible_Techniques.html.