Tantárgy neve, kódja: Etikus hackelés, GINFBAN-ETIKHACK-1

Szak neve, képzési szintje: Mérnökinformatikus alapszak, BSc
Tanterv: 2017
Heti órászám (előadás + gyakorlat + labor): 2+0+2
Kreditérték: 5
Elmélet: 50 %
Gyakorlat: 50 %
A tantárgy tantervi helye: 6. félév
Munkarend: Nappali
Előtanulmányi feltételek: 100 kr
Értékelés: gyakorlati jegy
Tantárgy besorolása: differenciált szakmai ismeretek
Oktatás nyelve: Magyar
Tantárgyfelelős: Cserkó József
Felelős tanszék: Informatika Tanszék
Tantárgy oktatója(i): Cserkó József
Ellenőrzésért felel: Prof. Dr. Johanyák Zsolt Csaba
Tárgy oktatásának célja:
"A hallgatók informatikai biztosnági ismereteinek elmélyítése, illetve a további tanulmányokhoz támpontok, irányok adása."
Elsajátítandó ismeretanyag előadás:

Jogi háttér. Fogalmak tisztázása (Ethical Hacking, white hat, gray hat és black hat stb.). Linux alapok (ismétlés), parancssor használata, csomagok telepítése. TCP/IP alapok (ismétlés), legfontosabb protokollok áttekintése. Felderítés (aktív, passzív információszerzés, lehallgatás, DNS, Whois, Google, social media, publikus adatbázisok, traceroute, stb., védekezés a felderítés ellen). Letapogatás (rendszer elemeinek teljeskörű feltérképezése, alkalmazott technológiák, OS, port, alkalmazás detektálás stb., védekezés a letapogatás ellen). Hozzáférés megszerzése, hibák, hiányosságok kihasználása (aktív, passzív támadások, lokális, távoli támadások, jelszavak megszerzése, feltörése, buffer overflow, SQL injection, XSS támadás stb., védekezés a támadások ellen). Hozzáférés megerősítése, további lehetőségek az áldozat gépen (backdoor, rootkit stb. és ezek felderítése, rendszerek megerősítése). Nyomok eltüntetése. (jobb, ha nem hagyunk nyomokat, ha mégis, akkor azokat hogyan lehet eltüntetni). Kriptográfia elméletben és gyakorlatban (szimmetrikus, aszimmetrikus titkosítás, hash-ek, véletlenszámok és ezek felhasználása a gyakorlatban


Elsajátítandó ismeretanyag laboratórium:

Linux alapok (ismétlés), parancssor használata, csomagok telepítése. Hálózati protokollok vizsgálata. BackTrack Live CD elindítása, felület és telepített programok áttekintése. Információ szerzés adott cégről, emberről, szerverről („Felderítés” gyakorlati rész); nmap, wireshark, telnet, nc, openssl („Letapogatás” gyakorlati rész); WebGoat („Hozzáférés megszerzése” gyakorlati rész); tor, proxy-k, logok kezelése, fájl/fájlrendszer/diszk törlés („Nyomok eltüntetése” gyakorlati rész); OpenSSL

Elsajátítandó szakmai kompetenciák (tudás, képesség, attitűd, autonómia és felelősség, további szakmai kompetenciák):
Tudása:

tudás

Képességei:

képességei

Attitűdje:


Autonómia és felelősség:


További szakmai kompetenciák:


A számonkérés és értékelés rendszere:
Félévközi tanulmányi követelmények:
Az előadások látogatása, az ott hallottak otthoni áttekintése és kiegészítése az ajánlott irodalom alapján. Részvétel a gyakorlati foglalkozásokon. A gyakorlatvezető által kiadott feladatok megoldása a gyakorlati foglalkozáson, számítógépen. A gyakorlatvezető által otthoni munkára kiadott feladatok megoldása a gyakorlati foglalkozásokon kívül
Vizsgakövetelmények:

A félév során pontszerző zárthelyi dolgozatok.

Tanulmányi segédanyagok, laborháttér:

Az ajánlott irodalom, előadásvázlat. A gyakorlatokon minden hallgatónak külön, korszerű számítógépes hozzáférés biztosított.

Kötelező irodalom:

"[1] Johanyák Zsolt Csaba, Kovács Péter, Göcs László - Linux hálózati adminisztráció a gyakorlatban (https://docplayer.hu/7664825-Linux-halozati-adminisztracio-a-gyakorlatban.html)"

Ajánlott irodalom:

"[1] Jon Erickson - Hacking: The Art of Exploitation, [2] David Kennedy, Jim O'Gorman, Devon Kearns - Metasploit: The Penetration Tester's Guide[3] Matt Walker - CEH Certified Ethical Hacker All-in-One Exam Guide,Allen Harper,  Shon Harris, Jonathan Ness, Chris  Eagle, Gideon Lenkey, Terron Williams - Gray Hat Hacking The Ethical Hackers Handbook, [4] Kimberly Graves - CEH Certified Ethical Hacker Study Guide"