User Tools

Site Tools


tanszek:oktatas:szoftverrendszerek_biztonsaga

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Next revision
Previous revision
tanszek:oktatas:szoftverrendszerek_biztonsaga [2024/03/23 13:30] – created superusertanszek:oktatas:szoftverrendszerek_biztonsaga [2025/02/12 08:04] (current) – [Oktatási anyagok] ohornyak
Line 1: Line 1:
-Test+===== Tématerületek ===== 
 +  - Alapfogalmak: A biztonság megközelítése 
 +  - Adatvédelem és adatbiztonság, Veszélyek, támadások, vírusok, emberi tényező 
 +  - Adatvesztés és helyreállítás 
 +  - Felhasználó hitelesítési módszerek, jelszavak, titkosítás. 
 +  - A magánélet védelme, az adatok megsemmisítése 
 +  - Hálózatbiztonsági ismeretek: protokollok, eszközök, hálózati támadások 
 +  - Virtuális magánhálózatok 
 +  - Etikus hackelés 
 +  - Biztonságos alkalmazások tervezése és megvalósítása 
 + 
 + 
 + 
 + 
 + 
 + 
 +===== Ütemterv ===== 
 + 
 +^ Week #     ^ Lecture      ^ Labor          ^ 
 +| Week 1   | Alapfogalmak    | Labor használati rend, oktatási anyagok 
 +| Week 2   | Biztonság tervezési alapelvek| Kódolási feladat: funkcionális és nem funkcionális követelmények 1. | 
 +| Week 3   | Támadások kivédése | Kódolási feladat 2.| 
 +| Week 4   | Kali Linux   | Alap utasítások        | 
 +| Week 5   | Kali linux eszközök    | Adat helyreállítási gyakorlat | 
 +| Week 6   | Hálózatbiztonsági ismeretek | Kódolás  - biztonságos adattár        | 
 +| Week 8   | Bank Holiday| Bank Holiday| 
 +| Week 9   | Malicious code| Virus and malwae checking tools| 
 +| Week 10  | Kriptográfiai algoritmusok 1 | Jelszavak tárolása| 
 +| Week 11  | Kriptográfiai algoritmusok 2 | Digitális aláírás | 
 +| Week 12  | Kriptográfiai algoritmusok 3 | Kódolási gyakorlat | 
 +| Week 13  | Személyes adatok biztonsága | Helyreállítás, törlés | 
 +| Week 14  | Etikus hackelés | Etikus hackelés gyakorlat| 
 + 
 + 
 +===== Kötelező  irodalom ===== 
 +Hornyák Olivér: {{ :tanszek:oktatas:szoftverrendszerekbiztonsaga_v2.pdf |Szoftverrendszerek biztonsága}}, „FŐNIX ME” – Megújuló Egyetem felsőoktatási intézményi fejlesztések a felsőfokú oktatás minőségének és hozzáférhetőségének együttes javítása érdekében EFOP 3.4.3-16-2016-00015 projekt keretében kidolgozott tananyag 
 + 
 + 
 +===== Ajánlott irodalom ===== 
 + 
 +  * Stallings, W., Brown, L. (2015): Computer security: principles and practice 3rd edition, Pearson Education, 978-0-13-377392-7 
 +  * Matt Bishop (2019): Computer Security Art and Science,  Pearson Education 978-0-321-71233-2 
 +  * Alan G. Konheim: Computer Security and Cryptography (Wiley, 2007, ISBN: 978-0-471-94783-7) 
 +  * John R. Vacca: Computer and Information Security handbook (Morgan Kaufmann, 2009, 844 pages, ISBN 978-0-12-374354-1) 
 +  * Simon Singh: The code book ISBN 0385495323 
 +  * James M. Stewart, Mike Chapple, Darril Gibson - CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 2015, ISBN 1119042712 
 +  * Tony Hsiang-Chih Hsu - Practical Security Automation and Testing: Tools and techniques for automated security scanning and testing in DevSecOps, 2019, ISBN 1789802024 
 + 
 +  * Vijay Kumar Velu,Robert Beggs : Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' toolkit, Packt Publishing Ltd, 2019. jan. 30 
 +  * Daniel Regalado, Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness, Branko Spasojevic, Ryan Limm, and Stephen Sims: Gray Hat Hacking: The Ethical Hacker’s Handbook 
 +  * Andrew S. Tanenbaum - David J. Wetherall: Computer networks, ISBN:978-0132126953 
 +  * Kevin Mitnick: The Art of Invisibility  
 +  * Chris Wysopal: Art of Software Security Testing, The Identifying Software Security Flaws, ISBN  0321304861 
 +  * Muha Lajos; Krasznay Csaba: Az elektronikus információs rendszerek biztonságának menedzselése 
 + 
 + 
 + 
 + 
 + 
 + 
 + 
 + 
 + 
 +===== Oktatási anyagok ===== 
 +  - {{tanszek:oktatas:w1_software_system_security.pdf|Week 1}} 
 +  - {{tanszek:oktatas:w2_software_system_security.pdf|Week 2}} 
 +  - [[https://www.youtube.com/watch?v=lZAoFs75_cs|Week 3]] 
 +  - [[https://www.youtube.com/watch?v=3Kq1MIfTWCE|Week 4]] 
 +  - {{tanszek:oktatas:pythontools.pdf|Week 5}} 
 +  - {{tanszek:oktatas:week6.pdf|Week 6}} 
 +  - {{tanszek:oktatas:week7.pdf|Week 7}} 
 +  - {{tanszek:oktatas:szoftverrendszerekbiztonsaga_2021_12_17.pdf | Szoftver rendszerek biztonsága}} 
 +===== Ellenőrző kérdések ===== 
 + 
 +   - Határozza meg a számítógépes biztonság fogalmát 
 +   - Ismertesse a titoktartást, az integritást és a rendelkezésre állást 
 +   - Melyek a számítógépes biztonság kihívásai? 
 +   - Ismertesse meg a számítógépes támadás típusait 
 +   - Fenyegetések, támadások és eszközök meghatározása 
 +   - Magyarázza el a biztonsági követelményeket 
 +   - Ismertesse az alapvető biztonsági tervezési elveket 
 +   - Ismertesse a számítógépes biztonsági stratégiákat 
 +   - Határozza meg a kriptográfiai algoritmusok alapfogalmait: egyszerű szöveg, titkosítási algoritmus, titkos kulcs, titkosított szöveg, visszafejtő algoritmus 
 +   - Magyarázza el az üzenetek hitelesítését és a hash-funkciókat 
 +   - Magyarázza el a nyilvános kulcsú titkosítást 
 +   - Magyarázza el a digitális aláírásokat és a kulcskezelést 
 +   - Hogyan használható a nyilvános kulcsú titkosítás titkos kulcs terjesztésére? 
 +   - Magyarázza el a DES algoritmust 
 +   - Magyarázza el az AES algoritmust 
 +   - Magyarázza el az MD5 algoritmust 
 +   - Magyarázza meg az üzenet hitelesítési kódját 
 +   - Mik azok a rosszindulatú szoftverek? Milyen károkat okoznak? Milyen megelőző intézkedéseket javasol? 
 +   - Magyarázza el a hálózati penetráció tesztelését 
 +   - Az alapvető biztonsági tervezési elvek meghatározása
tanszek/oktatas/szoftverrendszerek_biztonsaga.1711200632.txt.gz · Last modified: 2024/03/23 13:30 by superuser