BSc Képzések

A BSc képzés keretében gazdaságinformatikus, mérnökinformatikus és programtervező informatikus szakokon lehetőség van elmélyülni a kriptográfiai és az informatikai biztonság több területén. Az alábbi tantárgyak biztosítják a modern technológiák ismeretét, és felkészítenek az informatikai ipar kihívásaira, miközben olyan készségeket fejlesztesz, amelyekkel hatékonyan oldhatod meg a valós életből származó problémákat.

Informatikai biztonság alapjai

Az adatvédelem szükségessége és legfontosabb céljai. Hozzáférhetőség, sértetlenség, bizalmasság biztosítása. Fizikai, emberi, technikai fenyegetések és ellenük való védekezés. Adatvédelmi, digitális aláírás, kiberbiztonsági törvények. A titkosítás folyamata, szimmetrikus, aszimmetrikus titkosítások, DES, 3DES, AES, RSA, Digitális aláírások, hash függvények. Nyilvános kulcs infrastruktúra, hitelesítő szervezetek. Azonosítás, hitelesítés, feljogosítás. Felhasználó hitelesítése. Az SSl/TLS protokoll.

IT biztonság

Fájlhozzáférési rendszer vizsgálata, állományjogosultságok, titkosított fájlrendszerek kezelése, konfigurálása, felhasználók kezelése, jelszavak és autentikációs módszerek, SSH autentikáció, kulcsgenerálás, hálózati forgalom vizsgálata Wireshark programcsomaggal, OpenSSL függvénykönyvtár.

Haladó adatbiztonság

Alapfogalmak, támadások, Szimmetrikus titkosító algoritmusok. Blokktitkosítási módok, folyamtitkosítók. Aszimmetrikus algoritmusok: Diszkrét logaritmuson alapuló rendszerek, gyakorlati megvalósításuk, támadások. Digitális aláírások: Hash, MAC függvények, Távoli felhasználó hitelesítés. Szövetségi azonosító, Single sign-on, Internet biztonsági protokollok: TLS/SSL protokoll, Biztonságos levelezés: PGP és SMIME., Vezeték nélküli hálózatok biztonsága: Mobil eszközök biztonsága, Wi-Fi biztonság, Anonim kommunikáció.

Blokklánc technológiák

A tanfolyam során mélyrehatóan megismerkedünk a blokklánc technológiával, milyen a történelemmel és kulcsfontosságú tulajdonságokkal rendelkezik. A későbbi hetekben a blokklánc kriptográfiai hátterében megvizsgáljuk a tranzakciókat, a konszenzus mechanizmusokat, valamint a technológia különböző alkalmazási területeit, mint például a kriptovaluták és a digitális szerződések. Mindezt gazdag esettanulmányokkal és a blokklánc jövőjének perspektívájával egészítjük ki.

Etikus hackelés

Az etikus hackeléshez szükséges linux felhasználói ismeretek: BASH scripting, pipe-ok. Alapfogalmak és hozzájuk kapcsolódó eszközök: bind shell, reverse shell, SSH, netcat, socat, msfvenom. Sérülékenységek keresése: searchsploit, exploit-DB. Automatikus és félautomatikus eszközök kihasználása: Nessus, LinPEAS, WinPEAS. Hash és jelszó online és offline támadásai: hashcat, john the ripper, THC hydra, wpscan, Burp Suite. Hálózatok megfigyelése és feltörése: Wireshark, aircrack-ng, dirbuster, gobuster.

MSc Képzések

Az MSc képzés keretében gazdaságinformatikus, mérnökinformatikus, programtervező informatikus és adattudós szakokon lehetőség van mélyreható tudás szerzésére a kriptográfiai és az informatikai biztonság több területén. Az alábbi tantárgyak nemcsak a technológiai ismeretek elmélyítését segítik, hanem a komplex rendszerek tervezéséhez, fejlesztéséhez és biztonságos működtetéséhez szükséges készségeket is biztosítják, ezzel felkészítve a hallgatókat a jövő kihívásaira az informatika és az adattudomány területén.

Kriptográfia

Kriptográfiai alapfogalmak: üzenet, kódoló- és dekódoló függvény, kulcs. A modern szimmetrikus titkosító algoritmusok tervezésének alapjai; Feinstel hálózatok és DES; a helyettesítő és permutáló blokkok módszere, AES. Az aszimmetrikus titkosítás szükségessége és annak alapjai. Egyirányú és egyirányú csapóajtó, valamint hash függvények. A diszkrét logaritmus problémán alapuló nyilvános kulcsú kriptográfiai rendszerek: Diffie-Hellmann kulcscsere és ELGamal titkosítás. Digitális aláírás sémák.

Információ biztonság

Alapfogalmak (CIA hármas), A kiberbiztonság eszközei és céljai, kártékony programok és támadási technológiák, hozzáférés-szabályozás (DAC, MAC, RBAC, ABAC,CBAC), hozzáférés-szabályozás elosztott rendszerekben, hitelesítés, felhasználó hitelesítés, hitelesítés elosztott rendszerekben, nyomonkövethetőség, biztonságos üzemeltetés és incidenskezelés, Monitor Analyze Plan Execute-Knowledge (MAPE-K), Rendeletek, szabványok.

Vállalati információ biztonság

Titkosítási folyamat, szimmetrikus, aszimmetrikus titkosítások. Aszimmetrikus algoritmusok: DLP, DH kulcscsere, ElGamal titkosítás. Elliptikus görbe aritmetika, ECDLP. Digitális aláírások: DSA, ECDSA. Vállalati biztonság: Felhasználó hitelesítése, biometrikus, smartcard alapú hitelesítés, hozzáférés védelem, DAC, MAC, RBAC, ABAC, adatbázisok védelme, SQLi támadás és védekezés, adatbázis titkosítása, Felhő alapú számítások biztonsági kérdései, Ekereskedelem biztonsági kérdései.

Biztonságos programozás

Biztonságos programozás filozófiája, A biztonságos programozás tervezési elvei, Robusztus programozás, Biztonsági architektúra, Automatizálás és tesztelés, Puffertúllépés, Formázott karakterlánc-problémák, Egész számok túlcsordulása, Kivételek elfogása, Parancs beszúrás, A hibák helyes kezelésének elmulasztása, Információ-szivárgás, Versenyfeltételek, Gyenge használhatóság, Nem megfelelő frissítés, Túl sok jogosultsággal rendelkező kód végrehajtása, CWE Top 25 legveszélyesebb szoftverhiba.

AI biztonság

Az adattudomány és a mesterséges intelligencia eszközeinek (klaszterezési eljárások, döntési fák, mélytanulás) alkalmazása az informatikai biztonság területén. Támadás és védekezés a kiberbiztonságban. Hamis médiatartalmak, SPAM és adathalász email-ek felismerése. Rosszindulatú szoftverek, hálózati támadások és behatolás detektálás. Felhasználói hitelesítés. Biztonságos web.