Oktatás
BSc
A BSc képzés keretében gazdaságinformatikus, mérnökinformatikus és programtervező informatikus szakokon lehetőség van elmélyülni a kriptográfiai és az informatikai biztonság több területén. Az alábbi tantárgyak biztosítják a modern technológiák ismeretét, és felkészítenek az informatikai ipar kihívásaira, miközben olyan készségeket fejlesztesz, amelyekkel hatékonyan oldhatod meg a valós életből származó problémákat.
Informatikai biztonság alapjai
----------------------------------------------------------------------------
Informatikai biztonság alapjai
Az adatvédelem szükségessége és legfontosabb céljai. Hozzáférhetőség, sértetlenség, bizalmasság biztosítása. Fizikai, emberi, technikai fenyegetések és ellenük való védekezés. Adatvédelmi, digitális aláírás, kiberbiztonsági törvények. A titkosítás folyamata, szimmetrikus, aszimmetrikus titkosítások, DES, 3DES, AES, RSA, Digitális aláírások, hash függvények. Nyilvános kulcs infrastruktúra, hitelesítő szervezetek. Azonosítás, hitelesítés, feljogosítás. Felhasználó hitelesítése. Az SSl/TLS protokoll.
IT biztonság
----------------------------------------------------------------------------
IT biztonság
Fájlhozzáférési rendszer vizsgálata, állományjogosultságok, titkosított fájlrendszerek kezelése, konfigurálása, felhasználók kezelése, jelszavak és autentikációs módszerek, SSH autentikáció, kulcsgenerálás, hálózati forgalom vizsgálata Wireshark programcsomaggal, OpenSSL függvénykönyvtár.
Haladó adatbiztonság
------------------------------------------------------------------------------
Haladó adatbiztonság
Alapfogalmak, támadások, Szimmetrikus titkosító algoritmusok. Blokktitkosítási módok, folyamtitkosítók. Aszimmetrikus algoritmusok: Diszkrét logaritmuson alapuló rendszerek, gyakorlati megvalósításuk, támadások. Digitális aláírások: Hash, MAC függvények, Távoli felhasználó hitelesítés. Szövetségi azonosító, Single sign-on, Internet biztonsági protokollok: TLS/SSL protokoll, Biztonságos levelezés: PGP és SMIME., Vezeték nélküli hálózatok biztonsága: Mobil eszközök biztonsága, Wi-Fi biztonság, Anonim kommunikáció.
Blokklánc technológiák
----------------------------------------------------------------------------
Blokklánc technológiák
A tanfolyam során mélyrehatóan megismerkedünk a blokklánc technológiával, milyen a történelemmel és kulcsfontosságú tulajdonságokkal rendelkezik. A későbbi hetekben a blokklánc kriptográfiai hátterében megvizsgáljuk a tranzakciókat, a konszenzus mechanizmusokat, valamint a technológia különböző alkalmazási területeit, mint például a kriptovaluták és a digitális szerződések. Mindezt gazdag esettanulmányokkal és a blokklánc jövőjének perspektívájával egészítjük ki.
Etikus hackelés
----------------------------------------------------------------------------
Etikus hackelés
Az etikus hackeléshez szükséges linux felhasználói ismeretek: BASH scripting, pipe-ok. Alapfogalmak és hozzájuk kapcsolódó eszközök: bind shell, reverse shell, SSH, netcat, socat, msfvenom. Sérülékenységek keresése: searchsploit, exploit-DB. Automatikus és félautomatikus eszközök kihasználása: Nessus, LinPEAS, WinPEAS. Hash és jelszó online és offline támadásai: hashcat, john the ripper, THC hydra, wpscan, Burp Suite. Hálózatok megfigyelése és feltörése: Wireshark, aircrack-ng, dirbuster, gobuster.
MSc
Az MSc képzés keretében gazdaságinformatikus, mérnökinformatikus, programtervező informatikus és adattudós szakokon lehetőség van mélyreható tudás szerzésére a kriptográfiai és az informatikai biztonság több területén. Az alábbi tantárgyak nemcsak a technológiai ismeretek elmélyítését segítik, hanem a komplex rendszerek tervezéséhez, fejlesztéséhez és biztonságos működtetéséhez szükséges készségeket is biztosítják, ezzel felkészítve a hallgatókat a jövő kihívásaira az informatika és az adattudomány területén.
Kriptográfia
----------------------------------------------------------------------------
Kriptográfia
Kriptográfiai alapfogalmak: üzenet, kódoló- és dekódoló függvény, kulcs. A modern szimmetrikus titkosító algoritmusok tervezésének alapjai; Feinstel hálózatok és DES; a helyettesítő és permutáló blokkok módszere, AES. Az aszimmetrikus titkosítás szükségessége és annak alapjai. Egyirányú és egyirányú csapóajtó, valamint hash függvények. A diszkrét logaritmus problémán alapuló nyilvános kulcsú kriptográfiai rendszerek: Diffie-Hellmann kulcscsere és ELGamal titkosítás. Digitális aláírás sémák.
Információ biztonság
----------------------------------------------------------------------------
Információ biztonság
Alapfogalmak (CIA hármas), A kiberbiztonság eszközei és céljai, kártékony programok és támadási technológiák, hozzáférés-szabályozás (DAC,MAC,RBAC,ABAC,CBAC), hozzáférés-szabályozás elosztott rendszerekben, hitelesítés, felhasználó hitelesítés, hitelesítés elosztott rendszerekben, nyomonkövethetőség, biztonságos üzemeltetés és incidenskezelés, Monitor Analyze Plan Execute-Knowledge (MAPE-K), Rendeletek, szabványok.
Vállalati információ biztonság
-----------------------------------------------------------------------------
Vállalati információ biztonság
Titkosítási folyamat, szimmetrikus, aszimmetrikus titkosítások. Aszimmetrikus algoritmusok: DLP, DH kulcscsere, ElGamal titkosítás. Elliptikus görbe aritmetika, ECDLP. Digitális aláírások: DSA, ECDSA. Vállalati biztonság: Felhasználó hitelesítése, biometrikus, smartcard alapú hitelesítés, hozzáférés védelem, DAC, MAC, RBAC, ABAC, adatbázisok védelme, SQLi támadás és védekezés, adatbázis titkosítása, Felhő alapú számítások biztonsági kérdései, Ekereskedelem biztonsági kérdései.
Biztonságos programozás
----------------------------------------------------------------------------------
Biztonságos programozás
Biztonságos programozás filozófiája, A biztonságos programozás tervezési elvei, Robusztus programozás, Biztonsági architektúra, Automatizálás és tesztelés, Puffertúllépés, Formázott karakterlánc-problémák, Egész számok túlcsordulása, Kivételek elfogása, Parancs beszúrás, A hibák helyes kezelésének elmulasztása, Információ-szivárgás, Versenyfeltételek, Gyenge használhatóság, Nem megfelelő frissítés, Túl sok jogosultsággal rendelkező kód végrehajtása, CWE Top 25 legveszélyesebb szoftverhiba.
AI biztonság
------------------------------------------------------------------------------------
AI biztonság
Az adattudomány és a mesterséges intelligencia eszközeinek (klaszterezési eljárások, döntési fák, mélytanulás) alkalmazása az informatikai biztonság területén. Támadás és védekezés a kiberbiztonságban. Hamis médiatartalmak, SPAM és adathalász email-ek felismerése. Rosszindulatú szoftverek, hálózati támadások és behatolás detektálás. Felhasználói hitelesítés. Biztonságos web.