„Kezdőlap” változatai közötti eltérés

A IT Biztonság kurzus wikiből
22. sor: 22. sor:
  
 
* Az információbiztonság alapjai ([[Információbiztonság]], [[Informatikai biztonság]])
 
* Az információbiztonság alapjai ([[Információbiztonság]], [[Informatikai biztonság]])
* Sérülékenység elemzés és kezelés ([[Biztonsági rés]])
+
* [[Biztonsági rés|Sérülékenység elemzés és kezelés]]  
 
* Határvédelmi technológiák
 
* Határvédelmi technológiák
 
* Behatolásvédelem
 
* Behatolásvédelem

A lap 2013. november 12., 21:55-kori változata

Tartalomjegyzék

Üdvözlünk a Wikipédiában

A lap létrehozásának célja az ELTE Informatikai Kar IT biztonság kurzus támogatása.

A két féléves tárgy első félévében a hallgatók megismerkednek a vállalati IT biztonsági rendszerek feladataival, elemeivel, felépítésével. A téma tárgyalása során kiemelten kezeljük a módszertani, irányítási szempontokat. Bemutatjuk a biztonsági rendszerelemek működési elvét, valamint az egyes védelmi intézkedések bevezetésének és üzemeltetésének lépéseit. A második félévben a hallgatók megismerkednek a vállalati IT biztonsági rendszerek üzemeltetésének elemeivel, a védekezési lehetőségekkel. A téma tárgyalása során kiemelten kezeljük a technológiai szempontokat. Bemutatjuk a kritikus rendszerelemek működési elvét, valamint az egyes védelmi intézkedések bevezetésének és üzemeltetésének lépéseit.

Szerkesztőknek, felhasználóknak

Ha segítségre van szükséged a wikiszoftver használatához, akkor keresd fel a User's Guide oldalt.

Alapok (angol nyelven)

Tartalom

Első félév

Második félév

  • Információgyűjtés, adathalászat
  • Spoofing technikák
  • Tunneling technikák
  • Kriptográfiai protokollok
  • Jelszó elleni támadások
  • Web alkalmazások biztonsága
  • Biztonságos programozás
  • Mobil biztonság