Szerző szerinti böngészés "Berecz, Zsolt"
Megjelenítve 1 - 2 (Összesen 2)
Találat egy oldalon
Rendezési lehetőségek
Tétel Korlátozottan hozzáférhető Developing and implementing the software development process utilizing the DevOps methodologyBerecz, Zsolt; Bertók, Csanád; DE--Informatikai KarThe thesis introduces DevOps and its potential to enhance and streamline the software development lifecycle. Nowadays, collaboration between development and operations teams is inevitable to meet tight delivery deadlines. The theoretical section examines DevOps methodologies such as Continuous Integration / Continuous Delivery, Infrastructure as a Code (IaC) and tools like Docker, Kubernetes and configuration management tools. The practical part demonstrates how to release and deploy a full-stack application for development and production environments, showcasing the importance of CI/CD pipelines, container orchestration, and monitoring. The main subjects include the configuration management tools such as Ansible, Puppet and Chef. It covers provisioning cloud infrastructure via Terraform to create development environments in AWS and Azure, as well as deploying the application in a Kubernetes cluster. Additionally, the thesis highlights the importance of monitoring tools like Prometheus, Grafana and Alertmanager, showing how real-time observation of the infrastructure can support and help teams to maintain reliability. Overall, the thesis reveals why DevOps practices and tools are essential for achieving efficient, reliable, and secure software development that meets the demands of a digitalized world.Tétel Korlátozottan hozzáférhető Vezeték nélküli hálózatok védelme és azok sérülékenységeinek feltárásaBerecz, Zsolt; Bertók, Csanád; DE--Informatikai KarA szakdolgozatom első felében a man-in-the-middle fogalmát és az internetes támadásoknak ezt a fajta típusát írtam le egy kis történelmi háttérrel. A bemutatás után a napjainkban használt internet és hálózatainkban használt protokollok gyengeségeire mutattam rá, hogy ezt a támadók hogyan képesek kiaknázni. A régóta használt IPv4 technológia gyengeségeit tártam fel, de már az egyre többet használt IPv6 elleni támadásokra is kitértem. Részleteztem a széleskörben használt penetration tool-okat, amiket kifejezetten man-in-the-middle támadásokhoz vagy azok kialakítására lehetséges használni. Ez a man-in-the-middle arról híres, hogy szerteágazó és sok más támadásnak egy lehetséges kiindulópontja. A dolgozatom gyakorlati részében taglaltam, hogyan lehetséges élesben ezeket a támadásokat megvalósítani és milyen tapasztalataim és megfigyeléseim voltak az általam szimulált támadások során. Sorrendben írtam le a támadásokat, mert kifejezetten épülnek egymásra bizonyos eszközök. Több szemszögből valósítottam meg a támadást és több penetration test programot mutattam be és használtam. A titkosítással rendelkező oldalakat érintő megoldásokat is prezentáltam.