tanszek:oktatas:szoftverrendszerek_biztonsaga
Differences
This shows you the differences between two versions of the page.
Next revision | Previous revision | ||
tanszek:oktatas:szoftverrendszerek_biztonsaga [2024/03/23 13:30] – created superuser | tanszek:oktatas:szoftverrendszerek_biztonsaga [2025/02/12 08:04] (current) – [Oktatási anyagok] ohornyak | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | Test | + | ===== Tématerületek ===== |
+ | - Alapfogalmak: | ||
+ | - Adatvédelem és adatbiztonság, | ||
+ | - Adatvesztés és helyreállítás | ||
+ | - Felhasználó hitelesítési módszerek, jelszavak, titkosítás. | ||
+ | - A magánélet védelme, az adatok megsemmisítése | ||
+ | - Hálózatbiztonsági ismeretek: protokollok, | ||
+ | - Virtuális magánhálózatok | ||
+ | - Etikus hackelés | ||
+ | - Biztonságos alkalmazások tervezése és megvalósítása | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ===== Ütemterv ===== | ||
+ | |||
+ | ^ Week # ^ Lecture | ||
+ | | Week 1 | Alapfogalmak | ||
+ | | Week 2 | Biztonság tervezési alapelvek| Kódolási feladat: funkcionális és nem funkcionális követelmények 1. | | ||
+ | | Week 3 | Támadások kivédése | Kódolási feladat 2.| | ||
+ | | Week 4 | Kali Linux | Alap utasítások | ||
+ | | Week 5 | Kali linux eszközök | ||
+ | | Week 6 | Hálózatbiztonsági ismeretek | Kódolás | ||
+ | | Week 8 | Bank Holiday| Bank Holiday| | ||
+ | | Week 9 | Malicious code| Virus and malwae checking tools| | ||
+ | | Week 10 | Kriptográfiai algoritmusok 1 | Jelszavak tárolása| | ||
+ | | Week 11 | Kriptográfiai algoritmusok 2 | Digitális aláírás | | ||
+ | | Week 12 | Kriptográfiai algoritmusok 3 | Kódolási gyakorlat | | ||
+ | | Week 13 | Személyes adatok biztonsága | Helyreállítás, | ||
+ | | Week 14 | Etikus hackelés | Etikus hackelés gyakorlat| | ||
+ | |||
+ | |||
+ | ===== Kötelező | ||
+ | Hornyák Olivér: {{ : | ||
+ | |||
+ | |||
+ | ===== Ajánlott irodalom ===== | ||
+ | |||
+ | * Stallings, W., Brown, L. (2015): Computer security: principles and practice 3rd edition, Pearson Education, 978-0-13-377392-7 | ||
+ | * Matt Bishop (2019): Computer Security Art and Science, | ||
+ | * Alan G. Konheim: Computer Security and Cryptography (Wiley, 2007, ISBN: 978-0-471-94783-7) | ||
+ | * John R. Vacca: Computer and Information Security handbook (Morgan Kaufmann, 2009, 844 pages, ISBN 978-0-12-374354-1) | ||
+ | * Simon Singh: The code book ISBN 0385495323 | ||
+ | * James M. Stewart, Mike Chapple, Darril Gibson - CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 2015, ISBN 1119042712 | ||
+ | * Tony Hsiang-Chih Hsu - Practical Security Automation and Testing: Tools and techniques for automated security scanning and testing in DevSecOps, 2019, ISBN 1789802024 | ||
+ | |||
+ | * Vijay Kumar Velu,Robert Beggs : Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' | ||
+ | * Daniel Regalado, Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness, Branko Spasojevic, Ryan Limm, and Stephen Sims: Gray Hat Hacking: The Ethical Hacker’s Handbook | ||
+ | * Andrew S. Tanenbaum - David J. Wetherall: Computer networks, ISBN: | ||
+ | * Kevin Mitnick: The Art of Invisibility | ||
+ | * Chris Wysopal: Art of Software Security Testing, The Identifying Software Security Flaws, ISBN 0321304861 | ||
+ | * Muha Lajos; Krasznay Csaba: Az elektronikus információs rendszerek biztonságának menedzselése | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ===== Oktatási anyagok ===== | ||
+ | - {{tanszek: | ||
+ | - {{tanszek: | ||
+ | - [[https:// | ||
+ | - [[https:// | ||
+ | - {{tanszek: | ||
+ | - {{tanszek: | ||
+ | - {{tanszek: | ||
+ | - {{tanszek: | ||
+ | ===== Ellenőrző kérdések ===== | ||
+ | |||
+ | - Határozza meg a számítógépes biztonság fogalmát | ||
+ | - Ismertesse a titoktartást, | ||
+ | - Melyek a számítógépes biztonság kihívásai? | ||
+ | - Ismertesse meg a számítógépes támadás típusait | ||
+ | - Fenyegetések, | ||
+ | - Magyarázza el a biztonsági követelményeket | ||
+ | - Ismertesse az alapvető biztonsági tervezési elveket | ||
+ | - Ismertesse a számítógépes biztonsági stratégiákat | ||
+ | - Határozza meg a kriptográfiai algoritmusok alapfogalmait: | ||
+ | - Magyarázza el az üzenetek hitelesítését és a hash-funkciókat | ||
+ | - Magyarázza el a nyilvános kulcsú titkosítást | ||
+ | - Magyarázza el a digitális aláírásokat és a kulcskezelést | ||
+ | - Hogyan használható a nyilvános kulcsú titkosítás titkos kulcs terjesztésére? | ||
+ | - Magyarázza el a DES algoritmust | ||
+ | - Magyarázza el az AES algoritmust | ||
+ | - Magyarázza el az MD5 algoritmust | ||
+ | - Magyarázza meg az üzenet hitelesítési kódját | ||
+ | - Mik azok a rosszindulatú szoftverek? Milyen károkat okoznak? Milyen megelőző intézkedéseket javasol? | ||
+ | - Magyarázza el a hálózati penetráció tesztelését | ||
+ | - Az alapvető biztonsági tervezési elvek meghatározása |
tanszek/oktatas/szoftverrendszerek_biztonsaga.1711200632.txt.gz · Last modified: 2024/03/23 13:30 by superuser