XS
SM
MD
LG
XL
XXL
State University of Information and Communication Technologies
University
Entry
Study
Science
The International Relations Office
Conference
Укр.
Eng.
State University of Information and Communication Technologies
Address:
03110, Ukraine
Kyiv, 7 Solomianska Street
E-mail:
info@duikt.edu.ua
Contact information:
Admissions Committee:
Phone:
(044) 249-25-91
,
Phone:
(066) 227-46-60
Department of Document Management
Phone / fax:
(044) 249-25-12
Department of Media Communications
Phone:
(099) 109-41-23
E-mail:
media@duikt.edu.ua
State University of Information and Communication Technologies
Укр.
Eng.
State University of Information and Communication Technologies
Search
Укр.
Eng.
Virtual tour
Contact information
University
University Authorities
University Structure
News
The Scientific Council
The International Relations Office
Our partners
Contact information
Entry
Counseling center
Open Doors Day
I want to study in State University of Information and Communication Technologies
Study
Educational process
Timetable
Science
Scientific and technical activities
International Scientific and Practical Conference
DIGITAL TRANSFORMATION: STRENGTHENING THE CYBERSECURITY CAPACITIES IN THE MODERN WORLD
Conference
University
University Authorities
University Structure
News
The Scientific Council
The International Relations Office
Our partners
Contact information
Entry
Counseling center
Open Doors Day
I want to study in State University of Information and Communication Technologies
Study
Educational process
Timetable
Science
Scientific and technical activities
International Scientific and Practical Conference
DIGITAL TRANSFORMATION: STRENGTHENING THE CYBERSECURITY CAPACITIES IN THE MODERN WORLD
Conference
Main page
/
Study
/
Navigation
Educational process
Timetable
📂 /Кафедра Систем та технологій кібербезпеки/2025/Бакалавр
⬅️
Return to previous page
📄
АрхипенкоД.Є._БСД-43_Рекомендації щодо виявлення шкідливого програмного забезпечення на кінцевих точках організації на базі Velociraptor.pdf
📄
БСД-42-Поплавець-Ярослав-Дипломна-робота.pdf
📄
Балацький_Андрій_Володимирович_БСД_42_Рекомендації_щодо_захисту.pdf
📄
БеланОлегВадимович_БСД_41_Система_ідентифікації_користувачів_до.pdf
📄
Билюк_Костянтин_Андрійович_БСД_44_Криптографічний_механізм_інфраструктури_відкритих_ключів.pdf
📄
Буістов_М_О_БСД_44_Засоби_виявлення_та_блокування_кібератак_в_системі.pdf
📄
Верестюк_Іван_Русланович_БСД_41_Засоби_Виявлення_Мережевих_Аномалій.pdf
📄
Власенко_О_В_БСД_43_Дослідження_шляхів_тa_розроблення_рекомендaцій_щодо_розслідувaння_кіберінцидентів_зa_допомогою_OSINT.pdf
📄
Володимир_Дідковський_Диплом_БСД-41_«Засоби захисту кінцевих точок організації від атак типу ransomware.pdf
📄
ВострихДО_БСД_43_Рекомендації_щодо_контролю_доступу_до_корпоративних.pdf
📄
Гаврилов_〓вген_Серг〓и〓ович_БСД_44_Рекомендац〓〓〓_щодо_виявлення_шк〓дливого.pdf
📄
Головненко_Н_Р_БСД44_Рекомендації щодо застосування Endpoint Protection в інформаційній системі організації.pdf
📄
ГриненкоОлександрВ'ячеславович_БСД_42_Виявлення_шахрайських_дій.pdf
📄
Гуленов Ігор Іванович_БСД-43_Система двофакторної аутентифікації на основі криптографічних протоколів1.pdf
📄
Дударенко_БСД_44_Рекомендації_щодо_виявлення_активності_шкідливого.pdf
📄
Журавель_41_Рекомендації_щодо_виявлення_та_реагування_на_інциденти.pdf
📄
Земляков_С_О_БСД_44_Рекомендації_щодо_захисту_робочих_станцій_організації.pdf
📄
КВАЛІФІКАЦІЙНА_РОБОТА_Ювченко_Дмітрій_Віталійович_БСД42_на_тему.pdf
📄
Карапиш_Богдан_Олегович_БСД-44_Виявлення_вразливостей_вебзастосунків_на_прикладі_OWASP_Juice_Shop.pdf
📄
Кирієко_БСД-41_Рекомендації щодо захисту конфіденційної інформації на основі Data Security Manager Fortanix.pdf
📄
Коваленко_А_О_БСД-43_Рекомендації щодо застосування цифрового підпису для цілісності даних в організації_.pdf
📄
Комащенко_К_БСД_43_Система виявлення вразливостей в інформаційній системі організації (1).pdf
📄
Комащенко_К_БСД_43_Система виявлення вразливостей в інформаційній системі організації.pdf
📄
Корж Антоніна Юріївна_БСД-41_Рекомендації щодо захисту інформації від інсайдерських загроз на основі UAM Syteca.pdf
📄
Коровкін_Андрій_Вікторович_БСД_43__Рекомендації_щодо_захисту_вуб_сторінки_від_SQL_ін'єкцій.pdf
📄
Кравцов_Protocol DUT_«Рекомендації щодо управління вразливостями кінцевих точок організації на базі Tenable Security Center.pdf
📄
Круть_Ростислав_Андрійович_БСД-43_Засоби_організації_віддаленої_роботи_користувачів_підприємства.pdf
📄
ЛУКАШЕНКО_43 – Комплексне рішення для захисту корпоративної електронної пошти .pdf
📄
ЛитвинюкВ.В_БСД-43_Криптографічні методи захисту конфіденційної інформації в організаціях.pdf
📄
Лук'яненко_Станіслав_БСД_44_Диплом_1_1_2 (1).pdf
📄
Лупач_БСД-41_ Система захисту віддалених користувачів інформаційної системи організації.pdf
📄
МЕЛЬНИК_41_Захищена корпоративна мережа на базі FortiGate NGFW.pdf
📄
МаркінІванМихайлович_БСД_43_Засоби_захисту_корпоративних_мереж.pdf
📄
Маяцький Орест Ілліч_БСД-42_Система безпечної аутентифікації користувачів з використанням JWT токенів.pdf
📄
МельникВІ_БСД_41_Засоби_протидії_фішингу_на_електронну_пошту_організації.pdf
📄
Муха_Максим_Володимирович_БСД_42_Засоби_виявлення_загроз_до_публічної.pdf
📄
Науменко_Данило_Максимович_БСД_42_Засоби_виявлення_вразливостей.pdf
📄
Недбайлюк_Д_С_Засоби_захисту_контейнерів_Linux_на_базі_Falco.pdf
📄
Ножак_А_І_БСД_43_Програмний_WEB_застосунок_для_захисту_збережених.pdf
📄
Обрежа_БСД-43 _Засоби захисту корпоративних інформаційних ресурсів.pdf
📄
ОсипенкоМО_БСД-42_Засоби_моніторингу.pdf
📄
Острань_А_О_БСД_44_Система_котролю_доступу_до_ресурсів_мережі_з .pdf
📄
Очеретяний_В_О_БСД-41_Система захисту від витоку даних на підприємстві_.pdf
📄
Пивоварський Віталій Ярославович_БСД-44_Система контролю доступу до корпоративної мрежі на базі Keycloak.pdf
📄
Правдивий__БСД-42_Засоби ідентифікації користувачів до інформаційної системи організації.pdf
📄
Прасоленко_Євген_БСД_43_Рекомендації_щодо_захисту_від_витоку_даних_з.pdf
📄
ПроценкоМиколаВіталійович_БСД_41_Система_виявлення_фішингових_атак (1).pdf
📄
Піскунов_Костянтин_Валерійович_БСД-42_Захист_облікових_записів_організації_на_основі_групових_політик_на_прикладі_AD.pdf
📄
Решетник_В_БСД_41_Засоби протидії фішинговим атакам електронної пошти.pdf
📄
Рябий Д.О_Бсд-43_Модуль захисту інформаційного ресурсу від SQL–ін'єкцій.pdf
📄
Сагач Вікторія Олександрівна_БСД_41_Розслідування кіберінцидентів з використанням Autopsy.pdf
📄
Світлична_БСД-41_Засоби захисту кінцевих точок організації на прикладі рішення Trellix.pdf
📄
Селіверстов Максим В'ячеславович_БСД-41_Рекомендації щодо захисту інформаційної системи організації за допомогою deception in depth.pdf
📄
Середін_Андрій_Валерійович_БСД_43_Засоби_автентифікації_користувачів.pdf
📄
Скавронський Олександр Геннадійович_БСД-43_Засоби захисту інформації для Інтернету речей.pdf
📄
Скавронський_Олександр_Геннадійович_БСД_43_Засоби_захисту_інформації.pdf
📄
Слюсарук_Владислав_Олександрович_БСД_42_Засоби_захисту_мережевих.docx
📄
СмірновМО_БСД_44_Рекомендації_щодо_управління_мобільними_пристроями.pdf
📄
Сташків_М_С_Рекомендації_щодо_управління_ризиками_інформаційної_безпеки_відповідно_до_стандарту_ISO_IEC_27005.pdf
📄
Степаненко_О_О_БСД_43_Зaсоби_зaбезпечення_доступу_прaцівників_до.pdf
📄
Степанов Андрій Бакалавр_БСД-41_ Безпека смарт-контрактів у блокчейні на основі Solidity.pdf
📄
Степанов_БСД-42_Система управління привілейованим доступом до інформаційної системи організації на прикладі Delinea PAM.pdf
📄
СтожокМаксимРоманович_БСД-41_Комплекс засобів захисту ...всанкціонованого доступу для малої корпоративної мережі на базі pfSense.pdf
📄
Талан Анна Владиславівна_БСД-44_Рекомендації щодо захисту кінцевих точок з використанням Osquery на платформі Mac M1.pdf
📄
Тамодін БСД-42.pdf
📄
Таран Віктор Дмитрович_БСД-44_Засоби захисту інформації для Інтернету речей.pdf
📄
Тарасенко Богдан Тарасович_БСД-44_Методи проведення розслідувань з кібербезпеки в інформаційній системі організації на базі ELK Stack.docx
📄
Твердохліб_Ярослава_Миколаївна_БСД_42_Засоби_захисту_веб_додатків.pdf
📄
ТретяковМК_БСД_42_Засоби_протидії_атакам_соціальної_інженерії_на.pdf
📄
ФАЙНА_42 – Рекомендації щодо виявлення загроз корпоративним інформаційним ресурсам і реагування на них на основі правил FortiSIEM.pdf
📄
Фесай Юрій_БСД-42_Захищена корпоративна мережа на базі CryptoIP-448.pdf
📄
ХоменкоМС_БСД_41_Засоби_захисту_кінцевих_точок_організації_на_базі.pdf
📄
ЧОРНИЙ_А_О_БСД_44_Рекомендації_щодо_виявлення_вразливостей_у.pdf
📄
ЧУРІКОВ_42 – Система багатофакторної автентифікації користувачів за допомогою мобільного додатка на базі ESET Secure Authentication.pdf
📄
Чайківський Віталій Володимирович_БСД-42_Рекомендації щодо захисту інформаційної системи організації від несанкціонованого.pdf
📄
Чеглаков_Лев_Миколайович_БСД_43_Захист_кінцевих_точок_організації.pdf
📄
ШАПКО_42 – Рекомендації щодо виявлення та реагування на інциденти безпеки в інформаційній системі організації за допомогою Wazuh.pdf
📄
Шарпіта_Володимир_Сергійович_БСД_44_Засоби_захисту_кінцевих_пристроїв.pdf
📄
Шевченко Диплом плагіат.pdf
📄
Штагер Б..pdf
📄
Юрковський М.С._БСД_44_Рекомендації щодо застосування криптографічних засобів в локальній мережі орган.pdf
📄
Юхименко Валентин Михайлович_БСД-43_Засоби попередження витоку конфіденційної інформації підприємства на основі технології DLP.pdf
📄
Яковенко_Я_І_БСД_41_Засоби_запобігання_мережевим_атакам_в_корпоративній_інформаційній.pdf
📄
диплом_Федосєєв (1).pdf
Views: 20 359
Отримайте консультацію
Дізнайтесь про переваги навчання в ДУІКТ
Get consultation
з питань вступу 2024
Send
Натискаючи на кнопку "Send", ви даєте згоду на обробку персональних даних та погоджуєтеся з політикою конфіденційності.
Thank you for applying to the State University of Information and Communication Technologies
Your request was successfully sent
The head of the department will call you as soon as he receives the message.