Blockchain: issues of cybersecurity, certification and auditing
ELTE Informatikai Kar, CLC Bogdánfy utca 10a, Budapest, Pest, MagyarországBlockchain: issues of cybersecurity, certification and auditing
Blockchain: issues of cybersecurity, certification and auditing
A képzés bemutatja a tokenek működését és a tokenizáció folyamatát és az ezekhez kapcsolódó jogi, pénzügyi és adózási környezetet. Továbbá gyakorlati ismereteket nyújt a tokenek kibocsátásáról és értékesítéséről, illetve a tokenizált rendszerek működtetéséről.
Megismerni a Mesterséges Intelligencia oktatási alkalmazásait. Mire lehet használni az MI-t oktatás és tanulás során.
Az érdeklődök a kurzus során egy átfogó képet kapnak a használt technikákról és módszerekről, mellyel a személyes adataik védelmét a későbbiekben tudatosabban és magasabb szinten tudják ellátni. Az érdeklődők megismerkednek az anonimitás eszközeivel, a digitalis aláírások általánosításaival, a biztonságos többrésztvevős számításokkal, titokmegosztási módszerekkel, valamint a nulla ismeretű protokollokkal.
A workshop célja a vállalkozói digitális tudatosság emelése, illetve a kiberbiztonsági kockázatok ismertetése a hazai vállalkozások körében. Nem csupán a fogyasztókat érik csalások és visszaélések a kibertérben, a kiberbiztonsági kockázatok a szolgáltatói oldalon is jelen vannak és kritikusan érinthetik a vállalkozások működését és üzletmenetét.
Kritikus infrastruktúrák kibervédelme és kiberreziliencia
A Design Thinking módszertan vázlatos, ám metodikus alkalmazása követ a résztvevők által hozott (és előzetesen elküldött) egy vagy két konkrét üzlet-, illetve termékfejlesztési kihívásra.
A képzés célja, hogy a résztvevők betekintést nyerjenek - az alapvetően demonstrációs jellegű oktatás során - a különféle távoli hozzáférést biztosító alkalmazások által nyújtott lehetőségekbe, és elsajátítsák ezen eszközök használatának alapjait, illetve megismerjék az alkalmazások operációs rendszerekhez köthető sajátosságait. Megismerkednek az ezekkel szemben elvárt szokásos biztonsági követelményekkel, illetve képesek lesznek felismerni az alapbeállításokban megjelenő potenciális biztonsági hiányosságokat és korrigálni azokat.
A képzés célja ismertetni a Európai Parlament és a Tanács (EU) 2022/2555 irányelvét (ún. NIS2 direktíva) és annak alkalmazására felkészíteni a résztvevőket.
Célja, hogy a résztvevők betekintést nyerjenek - az alapvetően demonstrációs jellegű oktatás során - a GNU/Linux operációs rendszer népszerű disztribúcióinak életciklusába, a frissítési lehetőségekbe és a különböző disztribúciók közötti különbségekbe. Megismerkednek a frissítés fontosságával, illetve a nem támagatott szoftverek használatának veszélyeivel, illetve az általuk okozott lehetséges károkkal. Képesek lesznek megválasztani a hosszútávú céljaiknak megfelelő szotftverváltozatot és megismernek több, automatikus szoftverfrissítésre kifejlesztett alkalmazást.
A képzés célja, hogy bemutassa a résztvevőknek az üzleti intelligencia, a BI-eszközök, az adatelemzés, az adatelemző algoritmusok és az adatbányászat mibenlétét, hasznosíthatóságát kis- és középvállalkozások számára.
A képzés célja a kiberbiztonsági szabályozással kapcsolatos ismeretek átadása, a kockázatkezelés fázisainak, a fenyegetések modellezésére és a kockázatok kategorizálására alkalmas módszerek bemutatása.
Célja, hogy a résztvevők betekintést nyerjenek a vállalkozások, intézmények hálózati infrastruktúráját érintő főbb biztonsági problémákba, illetve azok megoldásába. Az alapvetően demonstrációs kurzus keretei között bemutatásra kerül a NIS2 irányelv által javasolt hálózat- és rendszerbiztonság néhány főbb eleme, a teljesség igénye nélkül: routerek, next-gen tűzfalak, VPN szolgáltatás, monitoring rendszerek, RADIUS, stb. A kurzus során kiépítésre kerül egy kisebb hálózati infrastruktúra az alapvető biztonsági szolgáltatásokkal, beállításokkal.
A tréning célja rávilágítani a statikus elemzések jelentőségére, illetve a szoftveres projekt igényeinek leginkább megfelelő biztonsági elemzések kiválasztását. Megtanítjuk, hogyan kell az eszközöket használni, az eredményeiket értelmezni és hogyan kell a biztonsági szempontokból relevánsakat megtalálni és kijavítani.
A tananyagegység résztvevői megismerhetik a WiFi hálózatok biztonságos üzemeltetésének alapjait. Ismertetésre kerülnek a WiFi hálózatokban használt titkosítási módszerek, a tipikusan használatos biztonsági funkciók és beállítások, valamint a különböző lehetőségekkel és a vezetéknélküli hálózatokkal általánosságban kapcsolatos biztonsági kockázatok. Nagyobb kiterjedésű, vállalati WiFi hálózatokban alkalmazott biztonsági funkciókról és szolgáltatásokról is szó esik. A résztvevők a fenti tudás birtokában képesek lesznek otthoni és SOHO WiFi hálózatokat biztonságosan beállítani és üzemeltetni.
A workshop célja a vállalkozói digitális tudatosság emelése, illetve a kiberbiztonsági kockázatok ismertetése a hazai vállalkozások körében. Nem csupán a fogyasztókat érik csalások és visszaélések a kibertérben, a kiberbiztonsági kockázatok a szolgáltatói oldalon is jelen vannak és kritikusan érinthetik a vállalkozások működését és üzletmenetét.
Lépjen egy lépéssel a versenytársai elé és bővítse ismereteit, hogyan formálhatja vállalkozását a mesterséges intelligencia és a digitális innováció!A Digitaltech EDIH egyedülálló lehetőséget kínál a KKV szektor számára, hogy első […]
A tréning célja megismertetni az érdeklődőket a különböző kommunikációs és vállalati rendszerekben előforduló kriptográfiai problémákkal, valamint az ezekre adott megoldásokkal. A képzés során a résztvevők megismerkednek alapvető kriptográfiai protokollokkal, valamint komplex rendszereket mutatunk be számos alkalmazási területen keresztül.
A workshop célja a vállalkozói digitális tudatosság emelése, illetve a kiberbiztonsági kockázatok ismertetése a hazai vállalkozások körében. Nem csupán a fogyasztókat érik csalások és visszaélések a kibertérben, a kiberbiztonsági kockázatok a szolgáltatói oldalon is jelen vannak és kritikusan érinthetik a vállalkozások működését és üzletmenetét.
Célja, hogy a résztvevők az alapvetően demonstrációs jellegű oktatás során betekintést nyerjenek a szoftverek sebezhetőségének kihasználására alkalmas alapvető eszközök működésébe. Megismerkednek a sebezhetőségek felderítési technikáival (pl. searchsploit, exploit-DB, GTFOBins), és a bemutatott támadások révén megismerkednek a lehetséges fenyegetésekkel és az azokkal járó kockázatokkal. A képzés végén a résztvevők képesek lesznek a gyakori sebezhetőségek tesztelésére, és ismerni fogják az ezek elleni védekezési technikákat.