Параметри
Методика виявлення зловмисної активності в операційних системах Microsoft Windows
Дата випуску :
2024
Автор(и) :
Меркулов Микита Денисович
Науковий(і) керівник(и)/редактор(и) :
Толюпа Сергій Васильович
Анотація :
Мета роботи – підвищення ступеню захищеності кінцевих точок, що використовують операційну систему “Windows”.
Предмет дослідження – зловмисна активність в ОС “Windows”. Об’єкт дослідження – методика виявлення зловмисної активності в ОС “Windows”.
В кваліфікаційній роботі було розглянуто методику виявлення шкідливої активності в ОС “Windows” використовуючи відповідні правила виявлення.
Було розглянуто та проаналізовано ряд теоретичних відомостей, в тому числі нормативну базу з цього питання, а також зроблено акцент на тому, чому саме операційна система “Windows” є пріоритетною ціллю кібернападників сьогодення. Окремо було розглянуто вбудовані механізми захисту, наявні в ОС “Windows”, а також проаналізовано діяльність злочинних угрупувань рф.
Було проаналізовано роль журналів подій у виявленні зловмисної активності, розглянуто де-які практичні сценарії, де вони можуть застосовуватися.
Було розглянуто процес створення правил виявлення на прикладі SIEM системи “Elastic” та техніки зловмисної активності, що полягає в додаванні користувача до привілейованих груп.
Було розглянуто формати створення правил виявлення Yara та Sigma, розглянуто їх переваги та недоліки.
Предмет дослідження – зловмисна активність в ОС “Windows”. Об’єкт дослідження – методика виявлення зловмисної активності в ОС “Windows”.
В кваліфікаційній роботі було розглянуто методику виявлення шкідливої активності в ОС “Windows” використовуючи відповідні правила виявлення.
Було розглянуто та проаналізовано ряд теоретичних відомостей, в тому числі нормативну базу з цього питання, а також зроблено акцент на тому, чому саме операційна система “Windows” є пріоритетною ціллю кібернападників сьогодення. Окремо було розглянуто вбудовані механізми захисту, наявні в ОС “Windows”, а також проаналізовано діяльність злочинних угрупувань рф.
Було проаналізовано роль журналів подій у виявленні зловмисної активності, розглянуто де-які практичні сценарії, де вони можуть застосовуватися.
Було розглянуто процес створення правил виявлення на прикладі SIEM системи “Elastic” та техніки зловмисної активності, що полягає в додаванні користувача до привілейованих груп.
Було розглянуто формати створення правил виявлення Yara та Sigma, розглянуто їх переваги та недоліки.
Бібліографічний опис :
Меркулов М. Д. Методика виявлення зловмисної активності в операційних системах Microsoft Windows : кваліфікаційна робота … магістра : 125 Кібербезпека / Меркулов Микита Денисович. - Київ, 2024. - 81 с.
Файл(и) :
Вантажиться...
Формат
Adobe PDF
Розмір :
4.75 MB
Контрольна сума:
(MD5):d878fb27277b00056ae65f0df8ec42c7
Ця робота розповсюджується на умовах ліцензії Creative Commons CC BY-NC