===== Tématerületek ===== - Alapfogalmak: A biztonság megközelítése - Adatvédelem és adatbiztonság, Veszélyek, támadások, vírusok, emberi tényező - Adatvesztés és helyreállítás - Felhasználó hitelesítési módszerek, jelszavak, titkosítás. - A magánélet védelme, az adatok megsemmisítése - Hálózatbiztonsági ismeretek: protokollok, eszközök, hálózati támadások - Virtuális magánhálózatok - Etikus hackelés - Biztonságos alkalmazások tervezése és megvalósítása ===== Ütemterv ===== ^ Week # ^ Lecture ^ Labor ^ | Week 1 | Alapfogalmak | Labor használati rend, oktatási anyagok | | Week 2 | Biztonság tervezési alapelvek| Kódolási feladat: funkcionális és nem funkcionális követelmények 1. | | Week 3 | Támadások kivédése | Kódolási feladat 2.| | Week 4 | Kali Linux | Alap utasítások | | Week 5 | Kali linux eszközök | Adat helyreállítási gyakorlat | | Week 6 | Hálózatbiztonsági ismeretek | Kódolás - biztonságos adattár | | Week 8 | Bank Holiday| Bank Holiday| | Week 9 | Malicious code| Virus and malwae checking tools| | Week 10 | Kriptográfiai algoritmusok 1 | Jelszavak tárolása| | Week 11 | Kriptográfiai algoritmusok 2 | Digitális aláírás | | Week 12 | Kriptográfiai algoritmusok 3 | Kódolási gyakorlat | | Week 13 | Személyes adatok biztonsága | Helyreállítás, törlés | | Week 14 | Etikus hackelés | Etikus hackelés gyakorlat| ===== Kötelező irodalom ===== Hornyák Olivér: {{ :tanszek:oktatas:szoftverrendszerekbiztonsaga_v2.pdf |Szoftverrendszerek biztonsága}}, „FŐNIX ME” – Megújuló Egyetem felsőoktatási intézményi fejlesztések a felsőfokú oktatás minőségének és hozzáférhetőségének együttes javítása érdekében EFOP 3.4.3-16-2016-00015 projekt keretében kidolgozott tananyag ===== Ajánlott irodalom ===== * Stallings, W., Brown, L. (2015): Computer security: principles and practice 3rd edition, Pearson Education, 978-0-13-377392-7 * Matt Bishop (2019): Computer Security Art and Science, Pearson Education 978-0-321-71233-2 * Alan G. Konheim: Computer Security and Cryptography (Wiley, 2007, ISBN: 978-0-471-94783-7) * John R. Vacca: Computer and Information Security handbook (Morgan Kaufmann, 2009, 844 pages, ISBN 978-0-12-374354-1) * Simon Singh: The code book ISBN 0385495323 * James M. Stewart, Mike Chapple, Darril Gibson - CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 2015, ISBN 1119042712 * Tony Hsiang-Chih Hsu - Practical Security Automation and Testing: Tools and techniques for automated security scanning and testing in DevSecOps, 2019, ISBN 1789802024 * Vijay Kumar Velu,Robert Beggs : Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' toolkit, Packt Publishing Ltd, 2019. jan. 30 * Daniel Regalado, Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness, Branko Spasojevic, Ryan Limm, and Stephen Sims: Gray Hat Hacking: The Ethical Hacker’s Handbook * Andrew S. Tanenbaum - David J. Wetherall: Computer networks, ISBN:978-0132126953 * Kevin Mitnick: The Art of Invisibility * Chris Wysopal: Art of Software Security Testing, The Identifying Software Security Flaws, ISBN 0321304861 * Muha Lajos; Krasznay Csaba: Az elektronikus információs rendszerek biztonságának menedzselése ===== Oktatási anyagok ===== - {{tanszek:oktatas:w1_software_system_security.pdf|Week 1}} - {{tanszek:oktatas:w2_software_system_security.pdf|Week 2}} - [[https://www.youtube.com/watch?v=lZAoFs75_cs|Week 3]] - [[https://www.youtube.com/watch?v=3Kq1MIfTWCE|Week 4]] - {{tanszek:oktatas:pythontools.pdf|Week 5}} - {{tanszek:oktatas:week6.pdf|Week 6}} - {{tanszek:oktatas:week7.pdf|Week 7}} - {{tanszek:oktatas:szoftverrendszerekbiztonsaga_2021_12_17.pdf | Szoftver rendszerek biztonsága}} ===== Ellenőrző kérdések ===== - Határozza meg a számítógépes biztonság fogalmát - Ismertesse a titoktartást, az integritást és a rendelkezésre állást - Melyek a számítógépes biztonság kihívásai? - Ismertesse meg a számítógépes támadás típusait - Fenyegetések, támadások és eszközök meghatározása - Magyarázza el a biztonsági követelményeket - Ismertesse az alapvető biztonsági tervezési elveket - Ismertesse a számítógépes biztonsági stratégiákat - Határozza meg a kriptográfiai algoritmusok alapfogalmait: egyszerű szöveg, titkosítási algoritmus, titkos kulcs, titkosított szöveg, visszafejtő algoritmus - Magyarázza el az üzenetek hitelesítését és a hash-funkciókat - Magyarázza el a nyilvános kulcsú titkosítást - Magyarázza el a digitális aláírásokat és a kulcskezelést - Hogyan használható a nyilvános kulcsú titkosítás titkos kulcs terjesztésére? - Magyarázza el a DES algoritmust - Magyarázza el az AES algoritmust - Magyarázza el az MD5 algoritmust - Magyarázza meg az üzenet hitelesítési kódját - Mik azok a rosszindulatú szoftverek? Milyen károkat okoznak? Milyen megelőző intézkedéseket javasol? - Magyarázza el a hálózati penetráció tesztelését - Az alapvető biztonsági tervezési elvek meghatározása