Vezeték nélküli hálózatok védelme és azok sérülékenységeinek feltárása

dc.contributor.advisorBertók, Csanád
dc.contributor.authorBerecz, Zsolt
dc.contributor.departmentDE--Informatikai Kar
dc.date.accessioned2022-11-16T09:34:11Z
dc.date.available2022-11-16T09:34:11Z
dc.date.created2022-11-15
dc.description.abstractA szakdolgozatom első felében a man-in-the-middle fogalmát és az internetes támadásoknak ezt a fajta típusát írtam le egy kis történelmi háttérrel. A bemutatás után a napjainkban használt internet és hálózatainkban használt protokollok gyengeségeire mutattam rá, hogy ezt a támadók hogyan képesek kiaknázni. A régóta használt IPv4 technológia gyengeségeit tártam fel, de már az egyre többet használt IPv6 elleni támadásokra is kitértem. Részleteztem a széleskörben használt penetration tool-okat, amiket kifejezetten man-in-the-middle támadásokhoz vagy azok kialakítására lehetséges használni. Ez a man-in-the-middle arról híres, hogy szerteágazó és sok más támadásnak egy lehetséges kiindulópontja. A dolgozatom gyakorlati részében taglaltam, hogyan lehetséges élesben ezeket a támadásokat megvalósítani és milyen tapasztalataim és megfigyeléseim voltak az általam szimulált támadások során. Sorrendben írtam le a támadásokat, mert kifejezetten épülnek egymásra bizonyos eszközök. Több szemszögből valósítottam meg a támadást és több penetration test programot mutattam be és használtam. A titkosítással rendelkező oldalakat érintő megoldásokat is prezentáltam.
dc.description.correctorN.I.
dc.description.courseMérnökinformatikus
dc.description.degreeBSc/BA
dc.format.extent51
dc.identifier.urihttps://hdl.handle.net/2437/340390
dc.language.isohu
dc.rights.accessHozzáférhető a 2022 decemberi felsőoktatási törvénymódosítás értelmében.
dc.subjectWLAN
dc.subjectman-in-the-middle
dc.subjectkiberbiztonság
dc.subjectvezetéknélküli hálózatok
dc.subjecthálózatok
dc.subjectinformatikai biztonság
dc.subject.dspaceDEENK Témalista::Informatika::Informatikai hálózatok
dc.titleVezeték nélküli hálózatok védelme és azok sérülékenységeinek feltárása
Fájlok