tanszek:oktatas:szoftverrendszerek_biztonsaga
Differences
This shows you the differences between two versions of the page.
| Next revision | Previous revision | ||
| tanszek:oktatas:szoftverrendszerek_biztonsaga [2024/03/23 13:30] – created superuser | tanszek:oktatas:szoftverrendszerek_biztonsaga [2025/02/12 08:04] (current) – [Oktatási anyagok] ohornyak | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| - | Test | + | ===== Tématerületek ===== |
| + | - Alapfogalmak: | ||
| + | - Adatvédelem és adatbiztonság, | ||
| + | - Adatvesztés és helyreállítás | ||
| + | - Felhasználó hitelesítési módszerek, jelszavak, titkosítás. | ||
| + | - A magánélet védelme, az adatok megsemmisítése | ||
| + | - Hálózatbiztonsági ismeretek: protokollok, | ||
| + | - Virtuális magánhálózatok | ||
| + | - Etikus hackelés | ||
| + | - Biztonságos alkalmazások tervezése és megvalósítása | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | ===== Ütemterv ===== | ||
| + | |||
| + | ^ Week # ^ Lecture | ||
| + | | Week 1 | Alapfogalmak | ||
| + | | Week 2 | Biztonság tervezési alapelvek| Kódolási feladat: funkcionális és nem funkcionális követelmények 1. | | ||
| + | | Week 3 | Támadások kivédése | Kódolási feladat 2.| | ||
| + | | Week 4 | Kali Linux | Alap utasítások | ||
| + | | Week 5 | Kali linux eszközök | ||
| + | | Week 6 | Hálózatbiztonsági ismeretek | Kódolás | ||
| + | | Week 8 | Bank Holiday| Bank Holiday| | ||
| + | | Week 9 | Malicious code| Virus and malwae checking tools| | ||
| + | | Week 10 | Kriptográfiai algoritmusok 1 | Jelszavak tárolása| | ||
| + | | Week 11 | Kriptográfiai algoritmusok 2 | Digitális aláírás | | ||
| + | | Week 12 | Kriptográfiai algoritmusok 3 | Kódolási gyakorlat | | ||
| + | | Week 13 | Személyes adatok biztonsága | Helyreállítás, | ||
| + | | Week 14 | Etikus hackelés | Etikus hackelés gyakorlat| | ||
| + | |||
| + | |||
| + | ===== Kötelező | ||
| + | Hornyák Olivér: {{ : | ||
| + | |||
| + | |||
| + | ===== Ajánlott irodalom ===== | ||
| + | |||
| + | * Stallings, W., Brown, L. (2015): Computer security: principles and practice 3rd edition, Pearson Education, 978-0-13-377392-7 | ||
| + | * Matt Bishop (2019): Computer Security Art and Science, | ||
| + | * Alan G. Konheim: Computer Security and Cryptography (Wiley, 2007, ISBN: 978-0-471-94783-7) | ||
| + | * John R. Vacca: Computer and Information Security handbook (Morgan Kaufmann, 2009, 844 pages, ISBN 978-0-12-374354-1) | ||
| + | * Simon Singh: The code book ISBN 0385495323 | ||
| + | * James M. Stewart, Mike Chapple, Darril Gibson - CISSP (ISC)2 Certified Information Systems Security Professional Official Study Guide, 2015, ISBN 1119042712 | ||
| + | * Tony Hsiang-Chih Hsu - Practical Security Automation and Testing: Tools and techniques for automated security scanning and testing in DevSecOps, 2019, ISBN 1789802024 | ||
| + | |||
| + | * Vijay Kumar Velu,Robert Beggs : Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1 – the ultimate white hat hackers' | ||
| + | * Daniel Regalado, Shon Harris, Allen Harper, Chris Eagle, Jonathan Ness, Branko Spasojevic, Ryan Limm, and Stephen Sims: Gray Hat Hacking: The Ethical Hacker’s Handbook | ||
| + | * Andrew S. Tanenbaum - David J. Wetherall: Computer networks, ISBN: | ||
| + | * Kevin Mitnick: The Art of Invisibility | ||
| + | * Chris Wysopal: Art of Software Security Testing, The Identifying Software Security Flaws, ISBN 0321304861 | ||
| + | * Muha Lajos; Krasznay Csaba: Az elektronikus információs rendszerek biztonságának menedzselése | ||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | |||
| + | ===== Oktatási anyagok ===== | ||
| + | - {{tanszek: | ||
| + | - {{tanszek: | ||
| + | - [[https:// | ||
| + | - [[https:// | ||
| + | - {{tanszek: | ||
| + | - {{tanszek: | ||
| + | - {{tanszek: | ||
| + | - {{tanszek: | ||
| + | ===== Ellenőrző kérdések ===== | ||
| + | |||
| + | - Határozza meg a számítógépes biztonság fogalmát | ||
| + | - Ismertesse a titoktartást, | ||
| + | - Melyek a számítógépes biztonság kihívásai? | ||
| + | - Ismertesse meg a számítógépes támadás típusait | ||
| + | - Fenyegetések, | ||
| + | - Magyarázza el a biztonsági követelményeket | ||
| + | - Ismertesse az alapvető biztonsági tervezési elveket | ||
| + | - Ismertesse a számítógépes biztonsági stratégiákat | ||
| + | - Határozza meg a kriptográfiai algoritmusok alapfogalmait: | ||
| + | - Magyarázza el az üzenetek hitelesítését és a hash-funkciókat | ||
| + | - Magyarázza el a nyilvános kulcsú titkosítást | ||
| + | - Magyarázza el a digitális aláírásokat és a kulcskezelést | ||
| + | - Hogyan használható a nyilvános kulcsú titkosítás titkos kulcs terjesztésére? | ||
| + | - Magyarázza el a DES algoritmust | ||
| + | - Magyarázza el az AES algoritmust | ||
| + | - Magyarázza el az MD5 algoritmust | ||
| + | - Magyarázza meg az üzenet hitelesítési kódját | ||
| + | - Mik azok a rosszindulatú szoftverek? Milyen károkat okoznak? Milyen megelőző intézkedéseket javasol? | ||
| + | - Magyarázza el a hálózati penetráció tesztelését | ||
| + | - Az alapvető biztonsági tervezési elvek meghatározása | ||
tanszek/oktatas/szoftverrendszerek_biztonsaga.1711200632.txt.gz · Last modified: 2024/03/23 13:30 by superuser
