„Kezdőlap” változatai közötti eltérés
38. sor: | 38. sor: | ||
* Spoofing technikák | * Spoofing technikák | ||
* Tunneling technikák | * Tunneling technikák | ||
+ | * [[Injection technikák]] | ||
* Kriptográfiai protokollok | * Kriptográfiai protokollok | ||
* Jelszó elleni támadások | * Jelszó elleni támadások |
A lap 2014. február 12., 10:43-kori változata
Tartalomjegyzék |
Üdvözlünk a Wikipédiában
A lap létrehozásának célja az ELTE Informatikai Kar IT biztonság kurzus támogatása.
A két féléves tárgy első félévében a hallgatók megismerkednek a vállalati IT biztonsági rendszerek feladataival, elemeivel, felépítésével. A téma tárgyalása során kiemelten kezeljük a módszertani, irányítási szempontokat. Bemutatjuk a biztonsági rendszerelemek működési elvét, valamint az egyes védelmi intézkedések bevezetésének és üzemeltetésének lépéseit. A második félévben a hallgatók megismerkednek a vállalati IT biztonsági rendszerek üzemeltetésének elemeivel, a védekezési lehetőségekkel. A téma tárgyalása során kiemelten kezeljük a technológiai szempontokat. Bemutatjuk a kritikus rendszerelemek működési elvét, valamint az egyes védelmi intézkedések bevezetésének és üzemeltetésének lépéseit.
Szerkesztőknek, felhasználóknak
Ha segítségre van szükséged a wikiszoftver használatához, akkor keresd fel a User's Guide oldalt.
Alapok (angol nyelven)
Tartalom
Első félév
- Az információbiztonság alapjai (Információbiztonság, Informatikai biztonság)
- Sérülékenység elemzés és kezelés
- Határvédelmi technológiák
- Behatolásvédelem
- Naplófeldolgozás és elemzés
- Hozzáférés-ellenőrzés és digitális aláírás
- Biztonsági kockázatok elemzése
- Vírusvédelem
- Fizikai biztonság
- Szabályozások, módszertanok
- Szervezetek és biztonság-tudatosság
Második félév
- Információgyűjtés, adathalászat
- Spoofing technikák
- Tunneling technikák
- Injection technikák
- Kriptográfiai protokollok
- Jelszó elleni támadások
- Web alkalmazások biztonsága
- Wifi elleni támadások
- Biztonságos programozás
- Mobil biztonság