Repozitórium logó
  • English
  • Magyar
  • Bejelentkezés
    Kérjük bejelentkezéshez használja az egyetemi hálózati azonosítóját és jelszavát (eduID)!
Repozitórium logó
  • Kategóriák és gyűjtemények
  • Böngészés
  • English
  • Magyar
  • Bejelentkezés
    Kérjük bejelentkezéshez használja az egyetemi hálózati azonosítóját és jelszavát (eduID)!
  • Digitális könyvtár
  • Hallgatói dolgozatok
  • PhD dolgozatok
  • Publikációk
  1. Főoldal
  2. Böngészés szerző szerint

Szerző szerinti böngészés "Berecz, Zsolt"

Megjelenítve 1 - 2 (Összesen 2)
Találat egy oldalon
Rendezési lehetőségek
  • Nincs kép
    TételKorlátozottan hozzáférhető
    Developing and implementing the software development process utilizing the DevOps methodology
    Berecz, Zsolt; Bertók, Csanád; DE--Informatikai Kar
    The thesis introduces DevOps and its potential to enhance and streamline the software development lifecycle. Nowadays, collaboration between development and operations teams is inevitable to meet tight delivery deadlines. The theoretical section examines DevOps methodologies such as Continuous Integration / Continuous Delivery, Infrastructure as a Code (IaC) and tools like Docker, Kubernetes and configuration management tools. The practical part demonstrates how to release and deploy a full-stack application for development and production environments, showcasing the importance of CI/CD pipelines, container orchestration, and monitoring. The main subjects include the configuration management tools such as Ansible, Puppet and Chef. It covers provisioning cloud infrastructure via Terraform to create development environments in AWS and Azure, as well as deploying the application in a Kubernetes cluster. Additionally, the thesis highlights the importance of monitoring tools like Prometheus, Grafana and Alertmanager, showing how real-time observation of the infrastructure can support and help teams to maintain reliability. Overall, the thesis reveals why DevOps practices and tools are essential for achieving efficient, reliable, and secure software development that meets the demands of a digitalized world.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Vezeték nélküli hálózatok védelme és azok sérülékenységeinek feltárása
    Berecz, Zsolt; Bertók, Csanád; DE--Informatikai Kar
    A szakdolgozatom első felében a man-in-the-middle fogalmát és az internetes támadásoknak ezt a fajta típusát írtam le egy kis történelmi háttérrel. A bemutatás után a napjainkban használt internet és hálózatainkban használt protokollok gyengeségeire mutattam rá, hogy ezt a támadók hogyan képesek kiaknázni. A régóta használt IPv4 technológia gyengeségeit tártam fel, de már az egyre többet használt IPv6 elleni támadásokra is kitértem. Részleteztem a széleskörben használt penetration tool-okat, amiket kifejezetten man-in-the-middle támadásokhoz vagy azok kialakítására lehetséges használni. Ez a man-in-the-middle arról híres, hogy szerteágazó és sok más támadásnak egy lehetséges kiindulópontja. A dolgozatom gyakorlati részében taglaltam, hogyan lehetséges élesben ezeket a támadásokat megvalósítani és milyen tapasztalataim és megfigyeléseim voltak az általam szimulált támadások során. Sorrendben írtam le a támadásokat, mert kifejezetten épülnek egymásra bizonyos eszközök. Több szemszögből valósítottam meg a támadást és több penetration test programot mutattam be és használtam. A titkosítással rendelkező oldalakat érintő megoldásokat is prezentáltam.
  • DSpace software copyright © 2002-2026
  • LYRASIS
  • DEENK
  • Süti beállítások
  • Adatvédelmi irányelvek
  • Felhasználói szerződés
  • Kapcsolat
  • Súgó