„Kódolás és IT biztonság” változatai közötti eltérés
→Labor: Óra anyagának hozzáadása |
→Előadás: Óra anyagának hozzáadása |
||
| 54. sor: | 54. sor: | ||
* [[Media:kripto_előadás_05_20231005_AAA.pdf | 5. hét (Ládi Gergő)]]: AAA: authentication (knowledge-based, posession-based, inheritence-based), authorization (DAC: ACL és UAC, UID és GID; MAC, SAM; chmod, chown, chgrp) | * [[Media:kripto_előadás_05_20231005_AAA.pdf | 5. hét (Ládi Gergő)]]: AAA: authentication (knowledge-based, posession-based, inheritence-based), authorization (DAC: ACL és UAC, UID és GID; MAC, SAM; chmod, chown, chgrp) | ||
* [[Media:kripto_előadás_06_20231012_NetSec_hu.pdf | 6. hét (Dr. Holczer Tamás)]]: tűzfal: csoportosítás (csomagszűrő, állapotalapú, alkalmazásszintű), DMZ, IDS (típusai detekció és elhelyezkedés alapján), IPS (snort), SIEM (összefüggések vizsgálata), VPN | * [[Media:kripto_előadás_06_20231012_NetSec_hu.pdf | 6. hét (Dr. Holczer Tamás)]]: tűzfal: csoportosítás (csomagszűrő, állapotalapú, alkalmazásszintű), DMZ, IDS (típusai detekció és elhelyezkedés alapján), IPS (snort), SIEM (összefüggések vizsgálata), VPN | ||
* [[Media:.pdf | 7. hét (Dr. Bencsáth Boldizsár)]]: malware: típusai (vírus, féreg, trójai), története, példák | |||
=== Labor === | === Labor === | ||