Kurzusleírás

Bevezetés

  • A hálózati biztonság fontossága a szoftverfejlesztésben
  • Gyakori fenyegetések és támadók motivációi
  • Áttekintés a rétegzett védekezési stratégia és a biztonságos tervezés elveiről

IT biztonság és biztonságos kódolás

  • Áttekintés a biztonsági célokról (CIA)
  • Bevezetés a biztonságos szoftverfejlesztésbe
  • Gyakori biztonsági téveszmék a kódolásban

Hálózati biztonság

  • OSI modell és hálózati sebezhetőségek
  • Gyakori támadások (DoS, hamisítás, közbeékelődés, munkamenet-eltérítés)
  • Hálózati biztonsági védekezési módszerek és ajánlott eljárások

Gyakorlati kriptográfia

  • Szimmetrikus titkosítási algoritmusok (AES, DES)
  • Aszimmetrikus titkosítás (RSA, ECC)
  • Kivonatolás és integritásellenőrzés (SHA család)
  • Kulcskezelés és nyilvános kulcsú infrastruktúra (PKI)

Biztonsági protokollok

  • Bevezetés a kriptográfiai protokollokba
  • IPSEC: architektúra, módok és használati esetek
  • SSL/TLS: kézfogás folyamata és biztonságos kommunikáció
  • Gyakori protokoll hibák és hibás konfigurációk

Kriptográfiai sebezhetőségek

  • Protokoll-specifikus támadások: BEAST, CRIME, POODLE, FREAK, Logjam
  • Töltelékorákulum támadások
  • Időzítési támadások (pl. RSA időzítés)
  • Gyakorlati enyhítések és biztonságos használati minták

Tudásforrások

  • Biztonságos kódolási szabványok (pl. OWASP, CERT)
  • Irányelvek és eszközök a sebezhetőségi teszteléshez
  • Folyamatos tanulás és közösségi erőforrások

Összefoglalás és következő lépések

Követelmények

  • Alapvető ismeretek a szoftverfejlesztés elveiről
  • Ismeretek a hálózati alapelvekről és az OSI modellről
  • Némi tapasztalat az alkalmazásfejlesztésben vagy rendszerarchitektúrában

Célközönség

  • Fejlesztők
  • Szoftverarchitektusok
  • Biztonsági mérnökök
  • Az IT szakemberek, akik a biztonságos alkalmazások és hálózati kommunikáció érdeklődési körébe tartoznak
 14 Órák

Résztvevők száma


Ár per résztvevő

Vélemények (1)

Közelgő kurzusok

Rokon kategóriák