„Kezdőlap” változatai közötti eltérés
(→Tartalom) |
(→Tartalom) |
||
41. sor: | 41. sor: | ||
* [[Injektálás technikák]] | * [[Injektálás technikák]] | ||
* Kriptográfiai protokollok | * Kriptográfiai protokollok | ||
− | * Jelszó elleni támadások | + | * [[Jelszó elleni támadások]] |
* [[Web alkalmazások biztonsága]] | * [[Web alkalmazások biztonsága]] | ||
* [[Wifi elleni támadások]] | * [[Wifi elleni támadások]] | ||
* Biztonságos programozás | * Biztonságos programozás | ||
* Mobil biztonság | * Mobil biztonság |
A lap jelenlegi, 2014. május 31., 14:06-kori változata
Tartalomjegyzék |
Üdvözlünk a Wikipédiában
A lap létrehozásának célja az ELTE Informatikai Kar IT biztonság kurzus támogatása.
A két féléves tárgy első félévében a hallgatók megismerkednek a vállalati IT biztonsági rendszerek feladataival, elemeivel, felépítésével. A téma tárgyalása során kiemelten kezeljük a módszertani, irányítási szempontokat. Bemutatjuk a biztonsági rendszerelemek működési elvét, valamint az egyes védelmi intézkedések bevezetésének és üzemeltetésének lépéseit. A második félévben a hallgatók megismerkednek a vállalati IT biztonsági rendszerek üzemeltetésének elemeivel, a védekezési lehetőségekkel. A téma tárgyalása során kiemelten kezeljük a technológiai szempontokat. Bemutatjuk a kritikus rendszerelemek működési elvét, valamint az egyes védelmi intézkedések bevezetésének és üzemeltetésének lépéseit.
Szerkesztőknek, felhasználóknak
Ha segítségre van szükséged a wikiszoftver használatához, akkor keresd fel a User's Guide oldalt.
Alapok (angol nyelven)
Tartalom
Első félév
- Az információbiztonság alapjai (Információbiztonság, Informatikai biztonság)
- Sérülékenység elemzés és kezelés
- Határvédelmi technológiák
- Behatolásvédelem
- Naplófeldolgozás és elemzés
- Hozzáférés-ellenőrzés és digitális aláírás
- Biztonsági kockázatok elemzése
- Vírusvédelem
- Fizikai biztonság
- Szabályozások, módszertanok
- Szervezetek és biztonság-tudatosság
Második félév
- Információgyűjtés, adathalászat
- Social Engineering
- Spoofing technikák
- Tunneling technikák
- Injektálás technikák
- Kriptográfiai protokollok
- Jelszó elleni támadások
- Web alkalmazások biztonsága
- Wifi elleni támadások
- Biztonságos programozás
- Mobil biztonság