Oktatás

BSc

A BSc képzés keretében gazdaságinformatikus, mérnökinformatikus és programtervező informatikus szakokon lehetőség van elmélyülni a kriptográfiai és az informatikai biztonság több területén. Az alábbi tantárgyak biztosítják a modern technológiák ismeretét, és felkészítenek az informatikai ipar kihívásaira, miközben olyan készségeket fejlesztesz, amelyekkel hatékonyan oldhatod meg a valós életből származó problémákat.

Informatikai biztonság alapjai

----------------------------------------------------------------------------

Informatikai biztonság alapjai

Az adatvédelem szükségessége és legfontosabb céljai. Hozzáférhetőség, sértetlenség, bizalmasság biztosítása. Fizikai, emberi, technikai fenyegetések és ellenük való védekezés. Adatvédelmi, digitális aláírás, kiberbiztonsági törvények. A titkosítás folyamata, szimmetrikus, aszimmetrikus titkosítások, DES, 3DES, AES, RSA, Digitális aláírások, hash függvények. Nyilvános kulcs infrastruktúra, hitelesítő szervezetek. Azonosítás, hitelesítés, feljogosítás. Felhasználó hitelesítése. Az SSl/TLS protokoll.

IT biztonság

----------------------------------------------------------------------------

IT biztonság

Fájlhozzáférési rendszer vizsgálata, állományjogosultságok, titkosított fájlrendszerek kezelése, konfigurálása, felhasználók kezelése, jelszavak és autentikációs módszerek, SSH autentikáció, kulcsgenerálás, hálózati forgalom vizsgálata Wireshark programcsomaggal, OpenSSL függvénykönyvtár.

Haladó adatbiztonság

------------------------------------------------------------------------------

Haladó adatbiztonság

Alapfogalmak, támadások, Szimmetrikus titkosító algoritmusok. Blokktitkosítási módok, folyamtitkosítók. Aszimmetrikus algoritmusok: Diszkrét logaritmuson alapuló rendszerek, gyakorlati megvalósításuk, támadások. Digitális aláírások: Hash, MAC függvények, Távoli felhasználó hitelesítés. Szövetségi azonosító, Single sign-on, Internet biztonsági protokollok: TLS/SSL protokoll, Biztonságos levelezés: PGP és SMIME., Vezeték nélküli hálózatok biztonsága: Mobil eszközök biztonsága, Wi-Fi biztonság, Anonim kommunikáció.

Blokklánc technológiák

----------------------------------------------------------------------------

Blokklánc technológiák

A tanfolyam során mélyrehatóan megismerkedünk a blokklánc technológiával, milyen a történelemmel és kulcsfontosságú tulajdonságokkal rendelkezik. A későbbi hetekben a blokklánc kriptográfiai hátterében megvizsgáljuk a tranzakciókat, a konszenzus mechanizmusokat, valamint a technológia különböző alkalmazási területeit, mint például a kriptovaluták és a digitális szerződések. Mindezt gazdag esettanulmányokkal és a blokklánc jövőjének perspektívájával egészítjük ki.

Etikus hackelés

----------------------------------------------------------------------------

Etikus hackelés

Az etikus hackeléshez szükséges linux felhasználói ismeretek: BASH scripting, pipe-ok. Alapfogalmak és hozzájuk kapcsolódó eszközök: bind shell, reverse shell, SSH, netcat, socat, msfvenom. Sérülékenységek keresése: searchsploit, exploit-DB. Automatikus és félautomatikus eszközök kihasználása: Nessus, LinPEAS, WinPEAS. Hash és jelszó online és offline támadásai: hashcat, john the ripper, THC hydra, wpscan, Burp Suite. Hálózatok megfigyelése és feltörése: Wireshark, aircrack-ng, dirbuster, gobuster.

MSc

Az MSc képzés keretében gazdaságinformatikus, mérnökinformatikus, programtervező informatikus és adattudós szakokon lehetőség van mélyreható tudás szerzésére a kriptográfiai és az informatikai biztonság több területén. Az alábbi tantárgyak nemcsak a technológiai ismeretek elmélyítését segítik, hanem a komplex rendszerek tervezéséhez, fejlesztéséhez és biztonságos működtetéséhez szükséges készségeket is biztosítják, ezzel felkészítve a hallgatókat a jövő kihívásaira az informatika és az adattudomány területén.

Kriptográfia

----------------------------------------------------------------------------

Kriptográfia

Kriptográfiai alapfogalmak: üzenet, kódoló- és dekódoló függvény, kulcs. A modern szimmetrikus titkosító algoritmusok tervezésének alapjai; Feinstel hálózatok és DES; a helyettesítő és permutáló blokkok módszere, AES. Az aszimmetrikus titkosítás szükségessége és annak alapjai. Egyirányú és egyirányú csapóajtó, valamint hash függvények. A diszkrét logaritmus problémán alapuló nyilvános kulcsú kriptográfiai rendszerek: Diffie-Hellmann kulcscsere és ELGamal titkosítás. Digitális aláírás sémák.

Információ biztonság

----------------------------------------------------------------------------

Információ biztonság

Alapfogalmak (CIA hármas), A kiberbiztonság eszközei és céljai, kártékony programok és támadási technológiák, hozzáférés-szabályozás (DAC,MAC,RBAC,ABAC,CBAC), hozzáférés-szabályozás elosztott rendszerekben, hitelesítés, felhasználó hitelesítés, hitelesítés elosztott rendszerekben, nyomonkövethetőség, biztonságos üzemeltetés és incidenskezelés, Monitor Analyze Plan Execute-Knowledge (MAPE-K), Rendeletek, szabványok.

Vállalati információ biztonság

-----------------------------------------------------------------------------

Vállalati információ biztonság

Titkosítási folyamat, szimmetrikus, aszimmetrikus titkosítások. Aszimmetrikus algoritmusok: DLP, DH kulcscsere, ElGamal titkosítás. Elliptikus görbe aritmetika, ECDLP. Digitális aláírások: DSA, ECDSA. Vállalati biztonság: Felhasználó hitelesítése, biometrikus, smartcard alapú hitelesítés, hozzáférés védelem, DAC, MAC, RBAC, ABAC, adatbázisok védelme, SQLi támadás és védekezés, adatbázis titkosítása, Felhő alapú számítások biztonsági kérdései, Ekereskedelem biztonsági kérdései.

Biztonságos programozás

----------------------------------------------------------------------------------

Biztonságos programozás

Biztonságos programozás filozófiája, A biztonságos programozás tervezési elvei, Robusztus programozás, Biztonsági architektúra, Automatizálás és tesztelés, Puffertúllépés, Formázott karakterlánc-problémák, Egész számok túlcsordulása, Kivételek elfogása, Parancs beszúrás, A hibák helyes kezelésének elmulasztása, Információ-szivárgás, Versenyfeltételek, Gyenge használhatóság, Nem megfelelő frissítés, Túl sok jogosultsággal rendelkező kód végrehajtása, CWE Top 25 legveszélyesebb szoftverhiba.

AI biztonság

------------------------------------------------------------------------------------

AI biztonság

Az adattudomány és a mesterséges intelligencia eszközeinek (klaszterezési eljárások, döntési fák, mélytanulás) alkalmazása az informatikai biztonság területén. Támadás és védekezés a kiberbiztonságban. Hamis médiatartalmak, SPAM és adathalász email-ek felismerése. Rosszindulatú szoftverek, hálózati támadások és behatolás detektálás. Felhasználói hitelesítés. Biztonságos web.