Камінський, Олег ЄвгеновичКурсеітов, Олександр ОлександровичKurseitov, Oleksandr2024-10-092024-10-092024-06-19Курсеітов О. О. Технології розвідки на основі відкритих джерел (OSINT) в задачах кібербезпеки під час війни : бакалавр. диплом. робота : 125, Комп’ютерні науки / Курсеітов Олександр Олександрович ; наук. керівник Камінський О. Є. ; КНЕУ ім. Вадима Гетьмана, Навч.-наук. ін-т «Ін-т інформ. технологій в економіці», Каф. систем. аналізу та кібербезпеки – Київ, 2024. – 106 с.https://ir.kneu.edu.ua/handle/2010/46532Дипломна робота присвячена дослідженню методів та інструментів OSINT у контексті кібербезпеки. Метою дослідження є аналіз теоретичних аспектів та практичних методів застосування OSINT в умовах кібервійни, з акцентом на вибір оптимальних засобів та стратегій. Робота включає оцінку поточного стану використання OSINT, вивчення теоретичних основ, аналіз типів інструментів, порівняння з іншими видами розвідки, визначення правових та етичних обмежень, а також практичний підхід до використання OSINT. Отримані результати можуть бути використані для підвищення рівня кібербезпеки підприємств та організацій. The thesis investigates methods and tools of OSINT in the context of cybersecurity. The aim of the research is to analyze theoretical aspects and practical methods of OSINT application in cyber warfare, focusing on the selection of optimal tools and strategies. The work includes an assessment of the current state of OSINT usage, study of theoretical foundations, analysis of tool types, comparison with other intelligence disciplines, identification of legal and ethical constraints, and a practical approach to OSINT application. The obtained results can be used to enhance cybersecurity measures for enterprises and organizations.uk-UAOSINTрозвідка на основі відкритих джерелкібербезпекавіртуалізаціяTelegram-ботиopen source intelligencecyber securityvirtualizationTelegram botsТехнології розвідки на основі відкритих джерел (OSINT) в задачах кібербезпеки під час війниOpen source intelligence technologies (OSINT) in wartime cybersecurity challengesOther