Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: https://evnuir.vnu.edu.ua/handle/123456789/30587
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorОнищук, Оксана Олександрівна-
dc.date.accessioned2026-03-04T08:42:35Z-
dc.date.available2026-03-04T08:42:35Z-
dc.date.issued2026-02-26-
dc.date.submitted2026-01-30-
dc.identifier.citationОнищук О. О. Методи та засоби пошуку інформації з відкритих і обмежених джерел на основі технології OSINT : монографія / Волинський національний університет ім. Лесі Українки. Луцьк , 2026. 96 с.uk_UK
dc.identifier.urihttps://evnuir.vnu.edu.ua/handle/123456789/30587-
dc.description.abstractМонографія присвячена комплексному дослідженню методів і засобів пошуку, збору, аналізу та верифікації інформації з відкритих і обмежених джерел на основі технології OSINT (Open Source Intelligence). У роботі систематизовано теоретичні основи розвідки з відкритих джерел, проаналізовано еволюцію підходів та інструментів OSINT, а також розглянуто сучасні автоматизовані системи обробки інформації та аналітичні платформи. Особливу увагу приділено питанням інформаційної безпеки, правовим і етичним аспектам використання OSINT, а також практичному застосуванню отриманих даних у сфері безпеки, розслідувань і наукових досліджень. Монографія може бути корисною для науковців, фахівців у галузі інформаційної та кібербезпеки, аналітиків, правоохоронних органів, а також здобувачів вищої освіти, які досліджують проблематику інформаційної розвідки.uk_UK
dc.language.isoukuk_UK
dc.publisherВолинський національний університет імені Лесі Українкиuk_UK
dc.subjectOSINTuk_UK
dc.subjectрозвідка з відкритих джерелuk_UK
dc.subjectінформаційний пошукuk_UK
dc.subjectінформаційна розвідкаuk_UK
dc.subjectвідкриті джерела інформаціїuk_UK
dc.subjectобмежені джерела інформаціїuk_UK
dc.subjectаналіз данихuk_UK
dc.subjectверифікація інформаціїuk_UK
dc.subjectінформаційна безпекаuk_UK
dc.subjectкібербезпекаuk_UK
dc.subjectцифрові слідиuk_UK
dc.subjectаналітичні системиuk_UK
dc.subjectавтоматизація збору данихuk_UK
dc.subjectмоніторинг інформаційного просторуuk_UK
dc.subjectконтррозвідкаuk_UK
dc.subjectправові та етичні аспектиuk_UK
dc.titleМетоди та засоби пошуку інформації з відкритих і обмежених джерел на основі технології OSINTuk_UK
dc.typeMonographuk_UK
dc.rights.holderОнищукuk_UK
dc.contributor.affiliationВолинський національний університет імені Лесі Украінкиuk_UK
dc.coverage.countryUAuk_UK
dc.relation.referencesПро рішення Ради національної безпеки і оборони України від 27 січня 2016 року “Про Стратегію кібербезпеки України”: Указ Президента України від 15.03.16 р. № 96/2016.uk_UK
dc.relation.referencesЗаконі України “Про основні засади забезпечення кібербезпеки України”uk_UK
dc.relation.referencesAlazab, M., Abu Khurma, R., García-Arenas, M., Jatana, V., Baydoun, A., & Damaševičius, R. (2024). Enhanced threat intelligence framework for advanced cybersecurity resilience. Egyptian Informatics Journal, 27(3), article number 100521. doi: 10.1016/j.eij.2024.100521.uk_UK
dc.relation.referencesAlSalem, T.S., Almaiah, M., & Lutfi, A. (2023). Cybersecurity risk analysis in the IoT: A systematic review. Electronics, 12(18), article number 3958. doi: 0.3390/electronics12183958.uk_UK
dc.relation.referencesBazzell, M. (2021). Open source intelligence techniques: Resources for searching and analyzing online information. Independent Publishing Platform.uk_UK
dc.relation.referencesBirthriya, S.K., Ahlawat, P., & Jain, A.K. (2024). An efficient spam and phishing email filtering approach using deep learning and bio-inspired particle swarm optimization. International Journal of Computing and Digital Systems, 15(1). doi: 10.12785/ijcds/150144.uk_UK
dc.relation.referencesCensys. (2023). Retrieved from https://censys.io.uk_UK
dc.relation.referencesClemen, J.M., & Teleron, J. (2023). Advancements in encryption techniques for secure data communication. International Journal of Advanced Research in Science Communication and Technology, 3(2), 444-451. doi: 10.48175/IJARSCT-13875.uk_UK
dc.relation.referencesDey, A.K., Gupta, G.P., & Sahu, S.P. (2023). Hybrid meta-heuristic based feature selection mechanism for cyber-attack detection in IoT-enabled networks. Procedia Computer Science, 218, 318-327. doi: 10.1016/j.procs.2023.01.014.uk_UK
dc.relation.referencesFOCA. (2022). FOCA – Metadata Extraction Tool. Retrieved from https://www.elevenpaths.comuk_UK
dc.relation.referencesGoogle search operators cheat sheet by SEMrush. (2021). Retrieved from https://static.semrush.com/blog/uploads/files/39/12/39121580a18160d3587274faed6323e2.pdfuk_UK
dc.relation.referencesGoyal, P., Hossain, K. S. M. T., Deb, A., Tavabi, N., Bartley, N., Abeliuk, A., Ferrara, E., & Lerman, K. (2018). Discovering signals from web sources to predict cyber attacks. arXiv. https://doi.org/10.48550/arXiv.1806.03342uk_UK
dc.relation.referencesIslam, M. T., Niger, M., Kynatun, M., & Mission, M. R. (2025). Systematic review of cybersecurity threats in IoT devices focusing on risk vectors, vulnerabilities, and mitigation strategies. American Journal of Scholarly Research and Innovation, 1(1), 108–136. https://doi.org/10.2139/ssrn.5190439uk_UK
dc.relation.referencesKhan, R., Kumar, P., Jayakody, D. N. K., & Liyanage, M. (2019). A survey on security and privacy of 5G technologies: Potential solutions, recent advancements and future directions. IEEE Communications Surveys & Tutorials. https://doi.org/10.1109/COMST.2019.2933899uk_UK
dc.relation.referencesKovalchuk, D. (2025). Utilising large language models for automated real-time cyber threat analysis. Bulletin of Cherkasy State Technological University, 30(1), 48–58. https://doi.org/10.62660/bcstu/1.2025.48uk_UK
dc.relation.referencesKruse, C. S., Frederick, B., Jacobson, T., & Monticone, D. K. (2017). Cybersecurity in healthcare: A systematic review of modern threats and trends. Technology and Health Care, 25(1), 1–10. https://doi.org/10.3233/THC-161263uk_UK
dc.relation.referencesMajumder, G., Pakray, P., & Pinto, D. (2019). Measuring interpretable semantic similarity of sentences using a multi-chunk aligner. Journal of Intelligent & Fuzzy Systems, 36(5), 4797–4808. https://doi.org/10.3233/JIFS-179028uk_UK
dc.subject.udc004.056.5uk_UK
Розташовується у зібраннях:Наукові роботи (FITM)

Файли цього матеріалу:
Файл Опис РозмірФормат 
monohraf_2025.pdf5,82 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.