tanszek:oktatas:szoftverrendszerek_biztonsaga
Table of Contents
Tématerületek
- Alapfogalmak: A biztonság megközelítése
- Adatvédelem és adatbiztonság, Veszélyek, támadások, vírusok, emberi tényező
- Adatvesztés és helyreállítás
- Felhasználó hitelesítési módszerek, jelszavak, titkosítás.
- A magánélet védelme, az adatok megsemmisítése
- Hálózatbiztonsági ismeretek: protokollok, eszközök, hálózati támadások
- Virtuális magánhálózatok
- Etikus hackelés
- Biztonságos alkalmazások tervezése és megvalósítása
Ütemterv
Week # | Lecture | Labor |
---|---|---|
Week 1 | Alapfogalmak | Labor használati rend, oktatási anyagok |
Week 2 | Biztonság tervezési alapelvek | Kódolási feladat: funkcionális és nem funkcionális követelmények 1. |
Week 3 | Támadások kivédése | Kódolási feladat 2. |
Week 4 | Kali Linux | Alap utasítások |
Week 5 | Kali linux eszközök | Adat helyreállítási gyakorlat |
Week 6 | Hálózatbiztonsági ismeretek | Kódolás - biztonságos adattár |
Week 8 | Bank Holiday | Bank Holiday |
Week 9 | Malicious code | Virus and malwae checking tools |
Week 10 | Kriptográfiai algoritmusok 1 | Jelszavak tárolása |
Week 11 | Kriptográfiai algoritmusok 2 | Digitális aláírás |
Week 12 | Kriptográfiai algoritmusok 3 | Kódolási gyakorlat |
Week 13 | Személyes adatok biztonsága | Helyreállítás, törlés |
Week 14 | Etikus hackelés | Etikus hackelés gyakorlat |
Kötelező irodalom
Hornyák Olivér: Szoftverrendszerek biztonsága, „FŐNIX ME” – Megújuló Egyetem felsőoktatási intézményi fejlesztések a felsőfokú oktatás minőségének és hozzáférhetőségének együttes javítása érdekében EFOP 3.4.3-16-2016-00015 projekt keretében kidolgozott tananyag
Ajánlott irodalom
- Stallings, W., Brown, L. (2015): Computer security: principles and practice 3rd edition, Pearson Education, 978-0-13-377392-7
- Matt Bishop (2019): Computer Security Art and Science, Pearson Education 978-0-321-71233-2
- Alan G. Konheim: Computer Security and Cryptography (Wiley, 2007, ISBN: 978-0-471-94783-7)
- John R. Vacca: Computer and Information Security handbook (Morgan Kaufmann, 2009, 844 pages, ISBN 978-0-12-374354-1)
- Simon Singh: The code book ISBN 0385495323
- James M. Stewart, Mike Chapple, Darril Gibson - CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 2015, ISBN 1119042712
- Tony Hsiang-Chih Hsu - Practical Security Automation and Testing: Tools and techniques for automated security scanning and testing in DevSecOps, 2019, ISBN 1789802024
- Vijay Kumar Velu,Robert Beggs : Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' toolkit, Packt Publishing Ltd, 2019. jan. 30
- Daniel Regalado, Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness, Branko Spasojevic, Ryan Limm, and Stephen Sims: Gray Hat Hacking: The Ethical Hacker’s Handbook
- Andrew S. Tanenbaum - David J. Wetherall: Computer networks, ISBN:978-0132126953
- Kevin Mitnick: The Art of Invisibility
- Chris Wysopal: Art of Software Security Testing, The Identifying Software Security Flaws, ISBN 0321304861
- Muha Lajos; Krasznay Csaba: Az elektronikus információs rendszerek biztonságának menedzselése
Oktatási anyagok
Ellenőrző kérdések
- Határozza meg a számítógépes biztonság fogalmát
- Ismertesse a titoktartást, az integritást és a rendelkezésre állást
- Melyek a számítógépes biztonság kihívásai?
- Ismertesse meg a számítógépes támadás típusait
- Fenyegetések, támadások és eszközök meghatározása
- Magyarázza el a biztonsági követelményeket
- Ismertesse az alapvető biztonsági tervezési elveket
- Ismertesse a számítógépes biztonsági stratégiákat
- Határozza meg a kriptográfiai algoritmusok alapfogalmait: egyszerű szöveg, titkosítási algoritmus, titkos kulcs, titkosított szöveg, visszafejtő algoritmus
- Magyarázza el az üzenetek hitelesítését és a hash-funkciókat
- Magyarázza el a nyilvános kulcsú titkosítást
- Magyarázza el a digitális aláírásokat és a kulcskezelést
- Hogyan használható a nyilvános kulcsú titkosítás titkos kulcs terjesztésére?
- Magyarázza el a DES algoritmust
- Magyarázza el az AES algoritmust
- Magyarázza el az MD5 algoritmust
- Magyarázza meg az üzenet hitelesítési kódját
- Mik azok a rosszindulatú szoftverek? Milyen károkat okoznak? Milyen megelőző intézkedéseket javasol?
- Magyarázza el a hálózati penetráció tesztelését
- Az alapvető biztonsági tervezési elvek meghatározása
tanszek/oktatas/szoftverrendszerek_biztonsaga.txt · Last modified: 2024/11/21 15:50 by superuser