Etikus hackelés (GINFBAN-ETIKHACK-1)

Alapadatok
Szak és képzési szint
Mérnökinformatikus alapszak, BSc
Tanterv
2017
Óraszám
2 + 0 + 2 (E+Gy+L)
Kreditérték
5 kredit
Elmélet-Gyakorlat arány
Elmélet: 50%, Gyakorlat: 50%
Tantervi félév
6. félév
Oktatók
Tantárgyfelelős
Cserkó József
Felelős tanszék
Informatika Tanszék
Oktatók
Cserkó József, - nincs
Ellenőrzésért felel
Prof. Dr. Johanyák Zsolt Csaba
Tantárgy célja

"A hallgatók informatikai biztosnági ismereteinek elmélyítése, illetve a további tanulmányokhoz támpontok, irányok adása."

Elsajátítandó ismeretanyag
Előadás

Jogi háttér. Fogalmak tisztázása (Ethical Hacking, white hat, gray hat és black hat stb.). Linux alapok (ismétlés), parancssor használata, csomagok telepítése. TCP/IP alapok (ismétlés), legfontosabb protokollok áttekintése. Felderítés (aktív, passzív információszerzés, lehallgatás, DNS, Whois, Google, social media, publikus adatbázisok, traceroute, stb., védekezés a felderítés ellen). Letapogatás (rendszer elemeinek teljeskörű feltérképezése, alkalmazott technológiák, OS, port, alkalmazás detektálás stb., védekezés a letapogatás ellen). Hozzáférés megszerzése, hibák, hiányosságok kihasználása (aktív, passzív támadások, lokális, távoli támadások, jelszavak megszerzése, feltörése, buffer overflow, SQL injection, XSS támadás stb., védekezés a támadások ellen). Hozzáférés megerősítése, további lehetőségek az áldozat gépen (backdoor, rootkit stb. és ezek felderítése, rendszerek megerősítése). Nyomok eltüntetése. (jobb, ha nem hagyunk nyomokat, ha mégis, akkor azokat hogyan lehet eltüntetni). Kriptográfia elméletben és gyakorlatban (szimmetrikus, aszimmetrikus titkosítás, hash-ek, véletlenszámok és ezek felhasználása a gyakorlatban

Laboratórium

Linux alapok (ismétlés), parancssor használata, csomagok telepítése. Hálózati protokollok vizsgálata. BackTrack Live CD elindítása, felület és telepített programok áttekintése. Információ szerzés adott cégről, emberről, szerverről („Felderítés” gyakorlati rész); nmap, wireshark, telnet, nc, openssl („Letapogatás” gyakorlati rész); WebGoat („Hozzáférés megszerzése” gyakorlati rész); tor, proxy-k, logok kezelése, fájl/fájlrendszer/diszk törlés („Nyomok eltüntetése” gyakorlati rész); OpenSSL

Szakmai kompetenciák
Tudás

tudás

Képesség

képességei

Attitűd

Autonómia és felelősség

Számonkérés és értékelés
Félévközi követelmények

Az előadások látogatása, az ott hallottak otthoni áttekintése és kiegészítése az ajánlott irodalom alapján. Részvétel a gyakorlati foglalkozásokon. A gyakorlatvezető által kiadott feladatok megoldása a gyakorlati foglalkozáson, számítógépen. A gyakorlatvezető által otthoni munkára kiadott feladatok megoldása a gyakorlati foglalkozásokon kívül

Vizsgakövetelmények

A félév során pontszerző zárthelyi dolgozatok.

Generatív MI használata

Nincs megadva

Irodalom
Kötelező irodalom

"[1] Johanyák Zsolt Csaba, Kovács Péter, Göcs László - Linux hálózati adminisztráció a gyakorlatban (https://docplayer.hu/7664825-Linux-halozati-adminisztracio-a-gyakorlatban.html)"

Ajánlott irodalom

"[1] Jon Erickson - Hacking: The Art of Exploitation, [2] David Kennedy, Jim O'Gorman, Devon Kearns - Metasploit: The Penetration Tester's Guide[3] Matt Walker - CEH Certified Ethical Hacker All-in-One Exam Guide,Allen Harper,  Shon Harris, Jonathan Ness, Chris  Eagle, Gideon Lenkey, Terron Williams - Gray Hat Hacking The Ethical Hackers Handbook, [4] Kimberly Graves - CEH Certified Ethical Hacker Study Guide"