BME/CrySys – Kiberbiztonság-menedzsment
A képzés célja a kiberbiztonsági szabályozással kapcsolatos ismeretek átadása, a kockázatkezelés fázisainak, a fenyegetések modellezésére és a kockázatok kategorizálására alkalmas módszerek bemutatása.
A képzés célja a kiberbiztonsági szabályozással kapcsolatos ismeretek átadása, a kockázatkezelés fázisainak, a fenyegetések modellezésére és a kockázatok kategorizálására alkalmas módszerek bemutatása.
Célja, hogy a résztvevők betekintést nyerjenek a vállalkozások, intézmények hálózati infrastruktúráját érintő főbb biztonsági problémákba, illetve azok megoldásába. Az alapvetően demonstrációs kurzus keretei között bemutatásra kerül a NIS2 irányelv által javasolt hálózat- és rendszerbiztonság néhány főbb eleme, a teljesség igénye nélkül: routerek, next-gen tűzfalak, VPN szolgáltatás, monitoring rendszerek, RADIUS, stb. A kurzus során kiépítésre kerül egy kisebb hálózati infrastruktúra az alapvető biztonsági szolgáltatásokkal, beállításokkal.
Kötetlen beszélgetés keretében közösen feltárjuk a NIS2 jogszabály mentén kialakult problémákat, nehézségeket. A résztvevők saját példáján keresztül együtt fedezzük fel a NIS2 irányelvnek való megfeleléshez szükséges belső képzések részleteit, kialakításának lépéseit. Beszélgetünk arról, ki hogyan tudja fejleszteni a saját vállalkozásában a biztonságtudatosságot, amely a NIS2 egyik fő fókusza, és ki hogyan tudja kialakítani a saját belső képzési rendszerét, ha még nincs ebben tapasztalata.
A tréning célja rávilágítani a statikus elemzések jelentőségére, illetve a szoftveres projekt igényeinek leginkább megfelelő biztonsági elemzések kiválasztását. Megtanítjuk, hogyan kell az eszközöket használni, az eredményeiket értelmezni és hogyan kell a biztonsági szempontokból relevánsakat megtalálni és kijavítani.
A tananyagegység résztvevői megismerhetik a WiFi hálózatok biztonságos üzemeltetésének alapjait. Ismertetésre kerülnek a WiFi hálózatokban használt titkosítási módszerek, a tipikusan használatos biztonsági funkciók és beállítások, valamint a különböző lehetőségekkel és a vezetéknélküli hálózatokkal általánosságban kapcsolatos biztonsági kockázatok. Nagyobb kiterjedésű, vállalati WiFi hálózatokban alkalmazott biztonsági funkciókról és szolgáltatásokról is szó esik. A résztvevők a fenti tudás birtokában képesek lesznek otthoni és SOHO WiFi hálózatokat biztonságosan beállítani és üzemeltetni.
A workshop célja a vállalkozói digitális tudatosság emelése, illetve a kiberbiztonsági kockázatok ismertetése a hazai vállalkozások körében. Nem csupán a fogyasztókat érik csalások és visszaélések a kibertérben, a kiberbiztonsági kockázatok a szolgáltatói oldalon is jelen vannak és kritikusan érinthetik a vállalkozások működését és üzletmenetét.
A tréning célja megismertetni az érdeklődőket a különböző kommunikációs és vállalati rendszerekben előforduló kriptográfiai problémákkal, valamint az ezekre adott megoldásokkal. A képzés során a résztvevők megismerkednek alapvető kriptográfiai protokollokkal, valamint komplex rendszereket mutatunk be számos alkalmazási területen keresztül.
A workshop célja a vállalkozói digitális tudatosság emelése, illetve a kiberbiztonsági kockázatok ismertetése a hazai vállalkozások körében. Nem csupán a fogyasztókat érik csalások és visszaélések a kibertérben, a kiberbiztonsági kockázatok a szolgáltatói oldalon is jelen vannak és kritikusan érinthetik a vállalkozások működését és üzletmenetét.
Célja, hogy a résztvevők az alapvetően demonstrációs jellegű oktatás során betekintést nyerjenek a szoftverek sebezhetőségének kihasználására alkalmas alapvető eszközök működésébe. Megismerkednek a sebezhetőségek felderítési technikáival (pl. searchsploit, exploit-DB, GTFOBins), és a bemutatott támadások révén megismerkednek a lehetséges fenyegetésekkel és az azokkal járó kockázatokkal. A képzés végén a résztvevők képesek lesznek a gyakori sebezhetőségek tesztelésére, és ismerni fogják az ezek elleni védekezési technikákat.
Ez a fél napos tréning bevezetést nyújt az alapvető kiberbiztonsági fogalmakba és áttekintést ad a főbb biztonságtechnológiai trendekről, melyek az ICT rendszerek különböző architektúrális szintjein megjelenhetnek.
A Haladó etikus hackelés kurzus a korábban meghirdetett Etikus hackelésre épülő, alapvetően demonstrációs jellegű oktatás, melynek célja, hogy a résztvevők megismerhessék az etikus hackerek által használt eszközöket és technikákat. A kurzus minimálisan épít az Etikus hackelés kurzusra, ám az elején tartandó rövid összefoglalónak köszönhetően azok számára is érthető és követhető akik nem rendelkeznek előismeretekkel. A demonstráció során sérülékeny rendszereken keresztül bemutatásra kerül (a teljesség igénye nélkül) a Privilege Escalation néhány alapvető lépése, különböző enumerációs technikák (SMB, SMTP, SNMP, stb.), webes támadások, port átirányítás, proxyk, stb.
A szoftvertesztelés az egyik legalapvetőbb technika, amivel egy szoftver minőségét lehet mérni, majd javítani. A tananyagegység célja , hogy a résztvevők megismerjék és megértsék a tesztelés különböző szintjeit, a teszttervezés alapvető módszereit.
Kötetlen beszélgetés keretében közösen feltárjuk a NIS2 jogszabály mentén kialakult problémákat, nehézségeket. A résztvevők saját példáján keresztül együtt fedezzük fel a NIS2 irányelvnek való megfeleléshez szükséges adminisztratív és operatív lépéseket. Beszélgetünk arról, hogy a jogszabályban felsorolt követelményeknek ki milyen szabályzatokkal tud megfelelni, és közösen kialakítjuk az információbiztonsági szabályozási rendszer testreszabott strukturális felépítését, majd egy megfelelő ütemtervet is kidolgozunk együtt.
A főként példákon alapuló tananyagunk fő témakörei a becsapós levelektől a célzott támadásig számos témakört ölelnek fel, ezek főbb elemei az internetes zsarolás és megtévesztés csatornái és formái, a banki csalások és az adathalászat.
A workshop célja a vállalkozói digitális tudatosság emelése, illetve a kiberbiztonsági kockázatok ismertetése a hazai vállalkozások körében. Nem csupán a fogyasztókat érik csalások és visszaélések a kibertérben, a kiberbiztonsági kockázatok a szolgáltatói oldalon is jelen vannak és kritikusan érinthetik a vállalkozások működését és üzletmenetét.
A főként példákon alapuló tananyagunk fő témakörei a becsapós levelektől a célzott támadásig számos témakört ölelnek fel, ezek főbb elemei az internetes zsarolás és megtévesztés csatornái és formái, a banki csalások és az adathalászat.
Kötetlen beszélgetés keretében közösen feltárjuk a NIS2 jogszabály mentén kialakult problémákat, nehézségeket. A résztvevők saját példáján keresztül együtt fedezzük fel a NIS2 irányelvnek való megfeleléshez szükséges belső képzések részleteit, kialakításának lépéseit. Beszélgetünk arról, ki hogyan tudja fejleszteni a saját vállalkozásában a biztonságtudatosságot, amely a NIS2 egyik fő fókusza, és ki hogyan tudja kialakítani a saját belső képzési rendszerét, ha még nincs ebben tapasztalata.
A tréning célja rávilágítani a statikus elemzések jelentőségére, illetve a szoftveres projekt igényeinek leginkább megfelelő biztonsági elemzések kiválasztását. Megtanítjuk, hogyan kell az eszközöket használni, az eredményeiket értelmezni és hogyan kell a biztonsági szempontokból relevánsakat megtalálni és kijavítani.
A folytonos integráció (Continuous integration – CI) egy modern szoftverfejlesztési módszer, aminek során a fejlesztő csapatok folyamatosan integrálják egymás munkáit a gyors visszajelzés és jó minőség érdekében. A CI folyamat olyan eszközökkel segíthető, amik a szoftver elemeinek fordítását, tesztelését és ellenőrzését tudják automatizálni. A tananyagegység célja a CI folyamat és módszerek bemutatása, melyhez Java programozási nyelv ismerete ajánlott. A résztvevők a tanfolyam után megértik a CI szerepét és jelentőségét jobb és biztonságosabb szoftverek létrehozásában.
Kötetlen beszélgetés keretében közösen feltárjuk a NIS2 jogszabály mentén kialakult problémákat, nehézségeket. A résztvevők saját példáján keresztül együtt fedezzük fel a NIS2 irányelvnek való megfeleléshez szükséges adminisztratív és operatív lépéseket. Beszélgetünk arról, hogy a jogszabályban felsorolt követelményeknek ki milyen szabályzatokkal tud megfelelni, és közösen kialakítjuk az információbiztonsági szabályozási rendszer testreszabott strukturális felépítését, majd egy megfelelő ütemtervet is kidolgozunk együtt.