##navigation.skip.main##
##navigation.skip.nav##
##navigation.skip.footer##
Сучасний захист інформації
Про журнал
Поточний випуск
Архів
Редакційна колегія
Керівництво для авторів
Контактна інформація
Пошук
Пошук
Зареєструватися
Увійти
Головна
/
Архіви
/
№ 2 (2022)
Зміст
Титул
1-3
pdf
Зміст
4-5
pdf
Статті
Моніторинг і управління безпекою на основі використання SIEM системи ІВМ QRadar
Гундер А. М. (Gunder A. M.), Мужанова Т. М. (Muzhanova T. M.)
6-14
pdf
Методика виявлення мережевих вторгнень і ознак комп'ютерних атак на основі емпіричного підходу
Лук’яненко Т. Ю. (Lukyanenko T. Yu.), Поночовний П. М. (Ponochovnyy P. M.), Легомінова С. В. (Lehominova S. V.)
15-21
pdf
Розслідування кіберінцидентів в корпоративній інформаційній системі на основі рішень Autopsy та Volatility
Гончаренко М. Ф. (Goncharenko M. F.), Стежко М. В. (Stezhko M. V.)
22-29
pdf
Рекомендації щодо підвищення захищеності веб-ресурсу у хмарному середовищі Amazon Web Service
Пономаренко М. О. (Ponomarenko M. O.), Запорожченко М. М. (Zaporozhchenko M. M.)
30-37
pdf
Ризикоорієнтований підхід до управління інформаційною безпекою на підприємстві
Чернявський І. Р. (Chernyavsʹkyy I. R.), Якименко Ю. М. (Yakymenko Yu. M.)
38-44
pdf
Спосіб протидії вразливостям додатків на базі oпераційної системи Android через управління дозволами
Гоголь Б. В. (Hoholʹ B. V.), Наталенко М. М. (Natalenko M. M.)
45-51
pdf
Захист хмарної інфраструктури від кібератак
Яновський Д. В. (Yanovsʹkyy D. V.), Тищенко В. С. (Tyshchenko V. S.)
52-58
pdf
Аналіз механізмів захисту технології Блокчейн від кібератак
Павлюк А. В. (Pavlyuk A. V.), Луценко М. М. (Lutsenko M. M.)
59-65
pdf
Open Journal Systems
Мова
English
Українська