Skip navigation
Please use this identifier to cite or link to this item: https://libeldoc.bsuir.by/handle/123456789/57912
Full metadata record
DC FieldValueLanguage
dc.contributor.authorПопович, А. А.-
dc.coverage.spatialМинскen_US
dc.date.accessioned2024-10-10T08:53:36Z-
dc.date.available2024-10-10T08:53:36Z-
dc.date.issued2024-
dc.identifier.citationПопович, А. А. Методика построения системы мониторинга событий информационной безопасности в информационной системе на примере техник модели MITRE АТТ&СК ТА0002-ТА0009 = Methodology for building a system for monitoring information security events in an information system using the example of MITRE ATT&CK MODEL TECHNIQUES TA0002-TA0009 / А. а. Попович // Информационная безопасность : сборник материалов 60-й научной конференции аспирантов, магистрантов и студентов БГУИР, Минск, 22–26 апреля 2024 г. / Белорусский государственный университет информатики и радиоэлектроники. – Минск, 2024. – С. 77–80.en_US
dc.identifier.urihttps://libeldoc.bsuir.by/handle/123456789/57912-
dc.description.abstractВ материалах доклада рассматриваются основные принципы и концепции модели MITRE АТТ&СК, ее структуру, основные категории тактик и техник, а также примеры использования модели в практических задачах, что позволит углубить знания о принципах кибербезопасности и методах защиты от кибератак на примере техник модели ТА0002-ТА0009.en_US
dc.language.isoruen_US
dc.publisherБГУИРen_US
dc.subjectматериалы конференцийen_US
dc.subjectкибербезопасностьen_US
dc.subjectкибератакиen_US
dc.subjectмодель MITER ATT&CKen_US
dc.titleМетодика построения системы мониторинга событий информационной безопасности в информационной системе на примере техник модели MITRE АТТ&СК ТА0002-ТА0009 =en_US
dc.title.alternativeMethodology for building a system for monitoring information security events in an information system using the example of MITRE ATT&CK MODEL TECHNIQUES TA0002-TA0009en_US
dc.typeArticleen_US
local.description.annotationThe report contains the basic principles and conceptual models of MITER ATT&CK, its structure, categories of tactics and techniques, as well as examples of using models in practical tasks that allow you to use knowledge about the principles of cybersecurity and methods of protection against cyber attacks based on the main technical models TA0002-TA0009.en_US
Appears in Collections:Информационная безопасность : материалы 60-й научной конференции аспирантов, магистрантов и студентов (2024)

Files in This Item:
File Description SizeFormat 
Popovich_Metodika.pdf191.33 kBAdobe PDFView/Open
Show simple item record Google Scholar

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.