- No események scheduled for 2024 május 13.
- No események scheduled for 2024 május 14.
Folytonos integráció és szoftverellenőrzés
BME I Épület Magyar tudósok krt.2., Budapest- No események scheduled for 2024 május 16.
- No események scheduled for 2024 május 17.
- No események scheduled for 2024 május 18.
Week of Esemény
Szoftverbiztonság
Szoftverbiztonság
Ez a tananyagegység bemutatja a szoftvertervezés biztonsági kihívásait. Az életciklus modellt követve áttekintésre kerül, hogy az egyes fázisokban hogyan jelenik meg a biztonság. Ezek közül kiemelten tárgyaljuk a tervezési fázisban felmerülő kihívásokat, és azokat a tervezési irányelveket, amik jelentősen növelhetik egy szoftver biztonságát. A folyamatot magas szinten mutatjuk be, amivel célunk az, hogy átfogó képet adjunk a lehetséges módszerek helyes használatáról.
Folytonos integráció és szoftverellenőrzés
Folytonos integráció és szoftverellenőrzés
A folytonos integráció (Continuous integration – CI) egy modern szoftverfejlesztési módszer, aminek során a fejlesztő csapatok folyamatosan integrálják egymás munkáit a gyors visszajelzés és jó minőség érdekében. A CI folyamat olyan eszközökkel segíthető, amik a szoftver elemeinek fordítását, tesztelését és ellenőrzését tudják automatizálni. A tananyagegység célja a CI folyamat és módszerek bemutatása, melyhez Java programozási nyelv ismerete ajánlott. A résztvevők a tanfolyam után megértik a CI szerepét és jelentőségét jobb és biztonságosabb szoftverek létrehozásában.
Anonimizációs technikák & Re-identifikációs támadások
Anonimizációs technikák & Re-identifikációs támadások
A tananyagegység fő célja a különböző adattípusok adatvédelmi következményeire irányuló figyelem felkeltése és a tudatosság fokozása a látszólag nem személyes adatok érzékenységével kapcsolatban. A résztvevők megismerik a különböző, látszólag nem személyes adattípusok sérülékenységét (potenciális érzékenységét), elsajátítanak egy adatvédelmet szem előtt tartó gondolkodásmódot, értelmezni tudják majd a nem triviális adatvédelmi fenyegetéseket és azok kockázatát is, és megértik a különböző adatokat fenyegető potenciális adatvédelmi támadásokat.