Репозитарій КНУ
  • Yкраї́нська
  • English
  • Увійти
    Новий користувач? Зареєструйтесь.Забули пароль?
Репозитарій КНУ
  • Фонди & Зібрання
  • Статистика
  • Yкраї́нська
  • English
  • Увійти
    Новий користувач? Зареєструйтесь.Забули пароль?
  1. Головна
  2. Кваліфікаційні роботи | Qualifying works
  3. Магістерські роботи | Master's theses
  4. Методика виявлення зловмисної активності в операційних системах Microsoft Windows
 
  • Деталі
Параметри

Методика виявлення зловмисної активності в операційних системах Microsoft Windows

Тип публікації :
Магістерська робота
Дата випуску :
2024
Автор(и) :
Меркулов Микита Денисович
Науковий(і) керівник(и)/редактор(и) :
Толюпа Сергій Васильович
Мова основного тексту :
ua
eKNUTSHIR URL :
https://ir.library.knu.ua/handle/15071834/2009
Цитування :
Меркулов М. Д. Методика виявлення зловмисної активності в операційних системах Microsoft Windows : кваліфікаційна робота … магістра : 125 Кібербезпека / Меркулов Микита Денисович. - Київ, 2024. - 81 с.
Мета роботи – підвищення ступеню захищеності кінцевих точок, що використовують операційну систему “Windows”.
Предмет дослідження – зловмисна активність в ОС “Windows”. Об’єкт дослідження – методика виявлення зловмисної активності в ОС “Windows”.
В кваліфікаційній роботі було розглянуто методику виявлення шкідливої активності в ОС “Windows” використовуючи відповідні правила виявлення.
Було розглянуто та проаналізовано ряд теоретичних відомостей, в тому числі нормативну базу з цього питання, а також зроблено акцент на тому, чому саме операційна система “Windows” є пріоритетною ціллю кібернападників сьогодення. Окремо було розглянуто вбудовані механізми захисту, наявні в ОС “Windows”, а також проаналізовано діяльність злочинних угрупувань рф.
Було проаналізовано роль журналів подій у виявленні зловмисної активності, розглянуто де-які практичні сценарії, де вони можуть застосовуватися.
Було розглянуто процес створення правил виявлення на прикладі SIEM системи “Elastic” та техніки зловмисної активності, що полягає в додаванні користувача до привілейованих груп.
Було розглянуто формати створення правил виявлення Yara та Sigma, розглянуто їх переваги та недоліки.
Ключові слова :

інформаційна безпека

кібербезпека

ETW

журнали подій

виявлення загроз

система Microsoft Win...

Галузі знань та спеціальності :
12 Інформаційні технології
125 Кібербезпека та захист інформації
Галузі науки і техніки (FOS) :
Інженерія та технології
Тип зібрання :
Publication
Файл(и) :
Вантажиться...
Ескіз
Формат

Adobe PDF

Розмір :

4.75 MB

Контрольна сума:

(MD5):d878fb27277b00056ae65f0df8ec42c7

Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY-NC

Налаштування куків Політика приватності Угода користувача Надіслати відгук

Побудовано за допомогою Програмне забезпечення DSpace-CRIS - Розширення підтримується та оптимізується 4Наука

м. Київ, вул. Володимирська, 58, к. 42

(044) 239-33-30

ir.library@knu.ua