Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://evnuir.vnu.edu.ua/handle/123456789/30587Повний запис метаданих
| Поле DC | Значення | Мова |
|---|---|---|
| dc.contributor.author | Онищук, Оксана Олександрівна | - |
| dc.date.accessioned | 2026-03-04T08:42:35Z | - |
| dc.date.available | 2026-03-04T08:42:35Z | - |
| dc.date.issued | 2026-02-26 | - |
| dc.date.submitted | 2026-01-30 | - |
| dc.identifier.citation | Онищук О. О. Методи та засоби пошуку інформації з відкритих і обмежених джерел на основі технології OSINT : монографія / Волинський національний університет ім. Лесі Українки. Луцьк , 2026. 96 с. | uk_UK |
| dc.identifier.uri | https://evnuir.vnu.edu.ua/handle/123456789/30587 | - |
| dc.description.abstract | Монографія присвячена комплексному дослідженню методів і засобів пошуку, збору, аналізу та верифікації інформації з відкритих і обмежених джерел на основі технології OSINT (Open Source Intelligence). У роботі систематизовано теоретичні основи розвідки з відкритих джерел, проаналізовано еволюцію підходів та інструментів OSINT, а також розглянуто сучасні автоматизовані системи обробки інформації та аналітичні платформи. Особливу увагу приділено питанням інформаційної безпеки, правовим і етичним аспектам використання OSINT, а також практичному застосуванню отриманих даних у сфері безпеки, розслідувань і наукових досліджень. Монографія може бути корисною для науковців, фахівців у галузі інформаційної та кібербезпеки, аналітиків, правоохоронних органів, а також здобувачів вищої освіти, які досліджують проблематику інформаційної розвідки. | uk_UK |
| dc.language.iso | uk | uk_UK |
| dc.publisher | Волинський національний університет імені Лесі Українки | uk_UK |
| dc.subject | OSINT | uk_UK |
| dc.subject | розвідка з відкритих джерел | uk_UK |
| dc.subject | інформаційний пошук | uk_UK |
| dc.subject | інформаційна розвідка | uk_UK |
| dc.subject | відкриті джерела інформації | uk_UK |
| dc.subject | обмежені джерела інформації | uk_UK |
| dc.subject | аналіз даних | uk_UK |
| dc.subject | верифікація інформації | uk_UK |
| dc.subject | інформаційна безпека | uk_UK |
| dc.subject | кібербезпека | uk_UK |
| dc.subject | цифрові сліди | uk_UK |
| dc.subject | аналітичні системи | uk_UK |
| dc.subject | автоматизація збору даних | uk_UK |
| dc.subject | моніторинг інформаційного простору | uk_UK |
| dc.subject | контррозвідка | uk_UK |
| dc.subject | правові та етичні аспекти | uk_UK |
| dc.title | Методи та засоби пошуку інформації з відкритих і обмежених джерел на основі технології OSINT | uk_UK |
| dc.type | Monograph | uk_UK |
| dc.rights.holder | Онищук | uk_UK |
| dc.contributor.affiliation | Волинський національний університет імені Лесі Украінки | uk_UK |
| dc.coverage.country | UA | uk_UK |
| dc.relation.references | Про рішення Ради національної безпеки і оборони України від 27 січня 2016 року “Про Стратегію кібербезпеки України”: Указ Президента України від 15.03.16 р. № 96/2016. | uk_UK |
| dc.relation.references | Законі України “Про основні засади забезпечення кібербезпеки України” | uk_UK |
| dc.relation.references | Alazab, M., Abu Khurma, R., García-Arenas, M., Jatana, V., Baydoun, A., & Damaševičius, R. (2024). Enhanced threat intelligence framework for advanced cybersecurity resilience. Egyptian Informatics Journal, 27(3), article number 100521. doi: 10.1016/j.eij.2024.100521. | uk_UK |
| dc.relation.references | AlSalem, T.S., Almaiah, M., & Lutfi, A. (2023). Cybersecurity risk analysis in the IoT: A systematic review. Electronics, 12(18), article number 3958. doi: 0.3390/electronics12183958. | uk_UK |
| dc.relation.references | Bazzell, M. (2021). Open source intelligence techniques: Resources for searching and analyzing online information. Independent Publishing Platform. | uk_UK |
| dc.relation.references | Birthriya, S.K., Ahlawat, P., & Jain, A.K. (2024). An efficient spam and phishing email filtering approach using deep learning and bio-inspired particle swarm optimization. International Journal of Computing and Digital Systems, 15(1). doi: 10.12785/ijcds/150144. | uk_UK |
| dc.relation.references | Censys. (2023). Retrieved from https://censys.io. | uk_UK |
| dc.relation.references | Clemen, J.M., & Teleron, J. (2023). Advancements in encryption techniques for secure data communication. International Journal of Advanced Research in Science Communication and Technology, 3(2), 444-451. doi: 10.48175/IJARSCT-13875. | uk_UK |
| dc.relation.references | Dey, A.K., Gupta, G.P., & Sahu, S.P. (2023). Hybrid meta-heuristic based feature selection mechanism for cyber-attack detection in IoT-enabled networks. Procedia Computer Science, 218, 318-327. doi: 10.1016/j.procs.2023.01.014. | uk_UK |
| dc.relation.references | FOCA. (2022). FOCA – Metadata Extraction Tool. Retrieved from https://www.elevenpaths.com | uk_UK |
| dc.relation.references | Google search operators cheat sheet by SEMrush. (2021). Retrieved from https://static.semrush.com/blog/uploads/files/39/12/39121580a18160d3587274faed6323e2.pdf | uk_UK |
| dc.relation.references | Goyal, P., Hossain, K. S. M. T., Deb, A., Tavabi, N., Bartley, N., Abeliuk, A., Ferrara, E., & Lerman, K. (2018). Discovering signals from web sources to predict cyber attacks. arXiv. https://doi.org/10.48550/arXiv.1806.03342 | uk_UK |
| dc.relation.references | Islam, M. T., Niger, M., Kynatun, M., & Mission, M. R. (2025). Systematic review of cybersecurity threats in IoT devices focusing on risk vectors, vulnerabilities, and mitigation strategies. American Journal of Scholarly Research and Innovation, 1(1), 108–136. https://doi.org/10.2139/ssrn.5190439 | uk_UK |
| dc.relation.references | Khan, R., Kumar, P., Jayakody, D. N. K., & Liyanage, M. (2019). A survey on security and privacy of 5G technologies: Potential solutions, recent advancements and future directions. IEEE Communications Surveys & Tutorials. https://doi.org/10.1109/COMST.2019.2933899 | uk_UK |
| dc.relation.references | Kovalchuk, D. (2025). Utilising large language models for automated real-time cyber threat analysis. Bulletin of Cherkasy State Technological University, 30(1), 48–58. https://doi.org/10.62660/bcstu/1.2025.48 | uk_UK |
| dc.relation.references | Kruse, C. S., Frederick, B., Jacobson, T., & Monticone, D. K. (2017). Cybersecurity in healthcare: A systematic review of modern threats and trends. Technology and Health Care, 25(1), 1–10. https://doi.org/10.3233/THC-161263 | uk_UK |
| dc.relation.references | Majumder, G., Pakray, P., & Pinto, D. (2019). Measuring interpretable semantic similarity of sentences using a multi-chunk aligner. Journal of Intelligent & Fuzzy Systems, 36(5), 4797–4808. https://doi.org/10.3233/JIFS-179028 | uk_UK |
| dc.subject.udc | 004.056.5 | uk_UK |
| Розташовується у зібраннях: | Наукові роботи (FITM) | |
Файли цього матеріалу:
| Файл | Опис | Розмір | Формат | |
|---|---|---|---|---|
| monohraf_2025.pdf | 5,82 MB | Adobe PDF | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.