Biztonság a számítógép hálózatokban - Időpontok és jelentkezés
Első oktatási nap: 2026. május 5. , további oktatási napok: 6., 7., 8.
Ha szeretnél jönni, még leadhatod a jelentkezésedet és igyekszünk helyet biztosítani.
Első oktatási nap: 2026. november 17. , további oktatási napok: 18., 19., 20.
Zártcsoportos képzésre jelentkezem
Jelentkezés időpont nélkül
Ezeket a kedvezményeket veheted igénybe jelentkezéskor:
MasterMoms program


Mire fókuszál a képzés?
A tanfolyam átfogó képet ad a hálózatbiztonság gyakorlati alappilléreiről:
- a helyi hálózatok (LAN) biztonsági kérdéseiről,
- a vállalati telephelyek közötti biztonságos kommunikációról,
- a tűzfalak szerepéről és működéséről,
- a hálózati forgalom megfigyeléséről és monitorozásáról,
- az IDS (Intrusion Detection System) rendszerek alapelveiről,
- a webböngészési és e‑mail forgalom szűrésének lehetőségeiről.
A bemutatott megoldások célja minden esetben az, hogy a hálózati működés átlátható, kontrollált és ellenőrizhető legyen – nem pedig az, hogy támadási technikákat ismertessen.
A tanfolyam elvégzése után átlátod a hálózatbiztonság fő elemeit, átlátod a tűzfal, IDS működését, a monitorozás működését.
Képes leszel adatvédelmi szempontból tudatosabban üzemeltetni és felügyelni a hálózati környezetet, és magabiztosan együttműködni a biztonsági és hálózat-specialista kollégákkal.
A tanfolyam azoknak készült, akik:
- hálózati vagy rendszerüzemeltetési feladatokat látnak el, vagy fognak ellátni.
-
vállalati IT‑környezetben dolgoznak
-
szeretnék jobban átlátni a hálózatbiztonsági megoldások működését
-
a meglévő hálózati tudásukat szeretnék biztonsági szemlélettel kiegészíteni.
A képzés elvégzéséhez szükségesek hálózati alapismeretek, illetve mozogj otthonosan Linux operációs rendszerben is.
Tematika
1. Általánosan a hálózatok biztonságáról
1.1. Miért fontos számítógépes hálózatunk megfelelő védelme?
1.2. Egy vállalati hálózat felépítése/topológiája
1.3. A hálózatunk elleni támadások forrásai
1.3.1 Külső források
1.3.2 Belső források
1.4. A hálózatunk védelméhez rendelkezésre álló eszközök
1.4.1 L1 biztonság (fizikai védelem)
1.4.2. L2 biztonság (switch-szintű védelmi megoldások)
1.4.3 L3+ biztonság (tűzfalak és UTM-ek)
1.4.4 Endpoint Security
2. Biztonság a helyi hálózaton (LAN)
2.1. A vezetékes LAN biztonságáról
2.1.1 Spanning Tree támadási lehetőségek és kivédésük
2.1.2 Port Security és MAC filtering
2.1.3 DHCP snooping
2.1.4 ARP protection
2.1.5 IP source guard
2.1.6 802.1X
2.2. A vezeték nélküli LAN biztonságáról
2.2.1 Wifi hálózatok biztonsági fejlődése (WEP, WPA, WPA2, WPA3)
2.2.2 802.1x (WPA enterprise)
3. Biztonságos kommunikáció a vállalat telephelyei között
3.1 VPN és bérelt vonali kapcsolat
3.1. Biztonságos „Internet fölötti” vállalati hálózat
3.1.1 VPN típusok (L2TP over IPsec, PPTOP, Ipsec, OpenVPN, Wireguard)
3.1.2 VPN mint szolgáltatás (Zerotier)
3.2. Zárt vállalati hálózat
3.3. Internet alapú és zárt vállalati hálózat kombinációja
3.4. Biztonságos távoli munkavégzés
3.5 RDP over VPN
Távoli asztali szoftverek (pl. Teamviewer, Anydesk)
4. Tűzfalak
4.1. Általánosan a tűzfalakról
4.2. A csomagszűrés alapjai
4.2.1 Acces control list
4.2.2 Stateful firewall
4.3. Router-ekbe épített csomagszűrők, tűzfalak
4.4. Tűzfal megvalósítása nyílt forráskódú szoftverek segítségével
4.4.1 Pfsense
4.4.2. A Pfsense tűzfal megismerése
4.4.3. A Pfsense tűzfal telepítése
4.4.4. A Pfsense tűzfal konfigurálása
4.5. A CISCO célhardveres védelmi megoldásai
5. Hálózatunk monitorozása
5.1 SNMP
5.2 Syslog
5.3. A hálózat monitorozásának fontossága
5.4. Hálózat-monitorozás megvalósítása nyílt forráskódú szoftverekkel
5.4.1. A Zabbix hálózat-monitorozó szoftver megismerése
5.4.2. A Zabbix telepítése
5.4.3. A Zabbix konfigurálása
6. A hálózati rések felderítésére, hibakeresésre használható szoftverek
6.1. Az nmap hálózati scanner használata
6.2. A Wireshark sniffer használata
7. Hálózati behatolás-érzékelés (IDS és IPS)
7.1. Hálózati behatolás-érzékelés megvalósítása nyílt forráskódú szoftverek segítségével
7.2. A SNORT IDS megismerése
7.3. A SNORT IDS telepítése
7.4. A SNORT IDS használata
8. Webes forgalom szűrése, monitorozása, védekezés a hálózatunkra veszélyt jelentő webtartalom ellen
8.1. Web Filterek megismerése
8.2. Web Filterek konfigurálása
8.3 Application és Kategória-alapú Filterek konfigurálása
8.4 WEB-Proxy működésének megismerése
Tökéletes oktatói munka! :)
Németh Johanna
Flextronics Kft.