Please use this identifier to cite or link to this item: https://evnuir.vnu.edu.ua/handle/123456789/30587
Title: Методи та засоби пошуку інформації з відкритих і обмежених джерел на основі технології OSINT
Authors: Онищук, Оксана Олександрівна
Affiliation: Волинський національний університет імені Лесі Украінки
Bibliographic description (Ukraine): Онищук О. О. Методи та засоби пошуку інформації з відкритих і обмежених джерел на основі технології OSINT : монографія / Волинський національний університет ім. Лесі Українки. Луцьк , 2026. 96 с.
Issue Date: 26-Feb-2026
Date of entry: 4-Mar-2026
Publisher: Волинський національний університет імені Лесі Українки
Country (code): UA
UDC: 004.056.5
Keywords: OSINT
розвідка з відкритих джерел
інформаційний пошук
інформаційна розвідка
відкриті джерела інформації
обмежені джерела інформації
аналіз даних
верифікація інформації
інформаційна безпека
кібербезпека
цифрові сліди
аналітичні системи
автоматизація збору даних
моніторинг інформаційного простору
контррозвідка
правові та етичні аспекти
Abstract: Монографія присвячена комплексному дослідженню методів і засобів пошуку, збору, аналізу та верифікації інформації з відкритих і обмежених джерел на основі технології OSINT (Open Source Intelligence). У роботі систематизовано теоретичні основи розвідки з відкритих джерел, проаналізовано еволюцію підходів та інструментів OSINT, а також розглянуто сучасні автоматизовані системи обробки інформації та аналітичні платформи. Особливу увагу приділено питанням інформаційної безпеки, правовим і етичним аспектам використання OSINT, а також практичному застосуванню отриманих даних у сфері безпеки, розслідувань і наукових досліджень. Монографія може бути корисною для науковців, фахівців у галузі інформаційної та кібербезпеки, аналітиків, правоохоронних органів, а також здобувачів вищої освіти, які досліджують проблематику інформаційної розвідки.
URI: https://evnuir.vnu.edu.ua/handle/123456789/30587
Copyright owner: Онищук
References (Ukraine): Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року “Про Стратегію кібербезпеки України”: Указ Президента України від 15.03.16 р. № 96/2016.
Законі України “Про основні засади забезпечення кібербезпеки України”
Alazab, M., Abu Khurma, R., García-Arenas, M., Jatana, V., Baydoun, A., & Damaševičius, R. (2024). Enhanced threat intelligence framework for advanced cybersecurity resilience. Egyptian Informatics Journal, 27(3), article number 100521. doi: 10.1016/j.eij.2024.100521.
AlSalem, T.S., Almaiah, M., & Lutfi, A. (2023). Cybersecurity risk analysis in the IoT: A systematic review. Electronics, 12(18), article number 3958. doi: 0.3390/electronics12183958.
Bazzell, M. (2021). Open source intelligence techniques: Resources for searching and analyzing online information. Independent Publishing Platform.
Birthriya, S.K., Ahlawat, P., & Jain, A.K. (2024). An efficient spam and phishing email filtering approach using deep learning and bio-inspired particle swarm optimization. International Journal of Computing and Digital Systems, 15(1). doi: 10.12785/ijcds/150144.
Censys. (2023). Retrieved from https://censys.io.
Clemen, J.M., & Teleron, J. (2023). Advancements in encryption techniques for secure data communication. International Journal of Advanced Research in Science Communication and Technology, 3(2), 444-451. doi: 10.48175/IJARSCT-13875.
Dey, A.K., Gupta, G.P., & Sahu, S.P. (2023). Hybrid meta-heuristic based feature selection mechanism for cyber-attack detection in IoT-enabled networks. Procedia Computer Science, 218, 318-327. doi: 10.1016/j.procs.2023.01.014.
FOCA. (2022). FOCA – Metadata Extraction Tool. Retrieved from https://www.elevenpaths.com
Google search operators cheat sheet by SEMrush. (2021). Retrieved from https://static.semrush.com/blog/uploads/files/39/12/39121580a18160d3587274faed6323e2.pdf
Goyal, P., Hossain, K. S. M. T., Deb, A., Tavabi, N., Bartley, N., Abeliuk, A., Ferrara, E., & Lerman, K. (2018). Discovering signals from web sources to predict cyber attacks. arXiv. https://doi.org/10.48550/arXiv.1806.03342
Islam, M. T., Niger, M., Kynatun, M., & Mission, M. R. (2025). Systematic review of cybersecurity threats in IoT devices focusing on risk vectors, vulnerabilities, and mitigation strategies. American Journal of Scholarly Research and Innovation, 1(1), 108–136. https://doi.org/10.2139/ssrn.5190439
Khan, R., Kumar, P., Jayakody, D. N. K., & Liyanage, M. (2019). A survey on security and privacy of 5G technologies: Potential solutions, recent advancements and future directions. IEEE Communications Surveys & Tutorials. https://doi.org/10.1109/COMST.2019.2933899
Kovalchuk, D. (2025). Utilising large language models for automated real-time cyber threat analysis. Bulletin of Cherkasy State Technological University, 30(1), 48–58. https://doi.org/10.62660/bcstu/1.2025.48
Kruse, C. S., Frederick, B., Jacobson, T., & Monticone, D. K. (2017). Cybersecurity in healthcare: A systematic review of modern threats and trends. Technology and Health Care, 25(1), 1–10. https://doi.org/10.3233/THC-161263
Majumder, G., Pakray, P., & Pinto, D. (2019). Measuring interpretable semantic similarity of sentences using a multi-chunk aligner. Journal of Intelligent & Fuzzy Systems, 36(5), 4797–4808. https://doi.org/10.3233/JIFS-179028
Content type: Monograph
Appears in Collections:Наукові роботи (FITM)

Files in This Item:
File Description SizeFormat 
monohraf_2025.pdf5,82 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.