SlideShare uma empresa Scribd logo
1 de 63
 
[object Object],[object Object],[object Object],[object Object],BEVEZETŐ
[object Object],[object Object],[object Object],[object Object],BEVEZETŐ
[object Object],[object Object],[object Object],[object Object],MOHÁCS
[object Object],DIGITÁLIS MOHÁCS
[object Object],[object Object],[object Object],[object Object],KRITIKUS INFORMÁCIÓS  INFRASTRUKTÚRÁK
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INFORMÁCIÓS HADVISELÉS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INCIDENSEK AZ ELMÚLT ÉVEKBEN
[object Object],[object Object],[object Object],[object Object],[object Object],INCIDENSEK AZ ELMÚLT ÉVEKBEN
[object Object],[object Object],[object Object],[object Object],INCIDENSEK AZ ELMÚLT ÉVEKBEN
[object Object],[object Object],[object Object],[object Object],[object Object],INCIDENSEK AZ ELMÚLT ÉVEKBEN
[object Object],[object Object],[object Object],[object Object],[object Object],MAGYAR ESEMÉNYEK
[object Object],[object Object],[object Object],EGY LEHETSÉGES FORGATÓKÖNYV
[object Object],[object Object],[object Object],EGY LEHETSÉGES FORGATÓKÖNYV
[object Object],[object Object],EGY LEHETSÉGES FORGATÓKÖNYV
[object Object],[object Object],[object Object],[object Object],DIGITÁLIS MOHÁCS FORGATÓKÖNYV ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],MŰSORSZÓRÁS
MŰSORSZÓRÁS
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],INTERNETES MÉDIA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],PÉNZÜGY
[object Object],[object Object],[object Object],[object Object],BANK ÉS HITELINTÉZETEK
[object Object],BANK ÉS HITELINTÉZETEK
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],KÖZLEKEDÉS
[object Object],[object Object],[object Object],[object Object],[object Object],KÖZLEKEDÉS
[object Object],[object Object],A metró vasútbiztosító és automatikus vonatvezető rendszere ,[object Object],[object Object],KÖZLEKEDÉS
[object Object],[object Object],KÖZLEKEDÉS
[object Object],[object Object],[object Object],[object Object],[object Object],LÉGIKÖZLEKEDÉS
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],LÉGIKÖZLEKEDÉS
LÉGIKÖZLEKEDÉS
LÉGIKÖZLEKEDÉS
[object Object],[object Object],[object Object],[object Object],[object Object],LÉGIKÖZLEKEDÉS
[object Object],[object Object],[object Object],[object Object],[object Object],INTERNETES HÁLÓZATOK
[object Object],[object Object],[object Object],[object Object],INTERNETES HÁLÓZATOK
[object Object],[object Object],[object Object],[object Object],KORMÁNYZATI INFORMATIKA
[object Object],[object Object],[object Object],[object Object],KORMÁNYZATI INFORMATIKA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],EGÉSZSÉGBIZTOSÍTÁS, SZOCIÁLIS ELLÁTÁS
avagy a teljes káosz elérése ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VILLAMOSENERGIA
 
 
 
 
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],avagy a teljes káosz elérése VILLAMOSENERGIA
[object Object],[object Object],[object Object],A FENYEGETÉS MÉRTÉKE
[object Object],[object Object],[object Object],[object Object],[object Object],A HACKER KÖZÖSSÉG SZEREPE
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],KÉRDŐÍV
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],A HAZAFISÁG FOKA
A HAZAFISÁG FOKA
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],TÁMADNI VAGY VÉDEKEZNI?
TÁMADNI VAGY VÉDEKEZNI?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],JELENLEGI POZÍCIÓ
JELENLEGI POZÍCIÓ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VÉLEMÉNY A  HONVÉDSÉGRŐL
VÉLEMÉNY A  HONVÉDSÉGRŐL
[object Object],[object Object],[object Object],[object Object],MEGÁLLAPÍTÁSOK
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ÉRDEKES  ÖSSZEFÜGGÉSEK
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ZÁRÓ GONDOLATOK
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],VÉDELMI LEHETŐSÉGEK
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],MAGYAR LÉPÉSEK
KÖSZÖNJÜK A FIGYELMET! Dr. KOVÁCS LÁSZLÓ Zrínyi Miklós Nemzetvédelmi Egyetem egyetemi docens [email_address] KRASZNAY CSABA Zrínyi Miklós Nemzetvédelmi Egyetem doktorandusz hallgató [email_address]

Mais conteúdo relacionado

Semelhante a Hacktivity2009 krasznay

Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBederna Zsolt
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Csaba Krasznay
 
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-VargaAz Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-VargaVarga Csaba
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Csaba Krasznay
 
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhDKiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhDRonald Veisenberger
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsokHZsolt
 
Kisbenedek viktor
Kisbenedek viktorKisbenedek viktor
Kisbenedek viktorcastial
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaCsaba KOLLAR (Dr. PhD.)
 
Konyvtaroskepzes 2010
Konyvtaroskepzes 2010Konyvtaroskepzes 2010
Konyvtaroskepzes 2010bara1
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenBlack Cell Ltd.
 
Az európai és magyar információs társadalom fejlettsége
Az európai és magyar információs társadalom fejlettségeAz európai és magyar információs társadalom fejlettsége
Az európai és magyar információs társadalom fejlettségeRobert Pinter
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korábanCsaba KOLLAR (Dr. PhD.)
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)Csaba Krasznay
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Csaba Krasznay
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Csaba Krasznay
 

Semelhante a Hacktivity2009 krasznay (20)

Botnetek hálózati megközelítésben
Botnetek hálózati megközelítésbenBotnetek hálózati megközelítésben
Botnetek hálózati megközelítésben
 
Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)Security of the Hungarian electronic government systems (in Hungarian)
Security of the Hungarian electronic government systems (in Hungarian)
 
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-VargaAz Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
Az Információ Szegényektől az Információ Gazdagokig - Farkas-Szoboszlai-Varga
 
Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)Information security from the other side: Hackers in Hungary (in Hungarian)
Information security from the other side: Hackers in Hungary (in Hungarian)
 
It3 4 4 1 1
It3 4 4 1 1It3 4 4 1 1
It3 4 4 1 1
 
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhDKiberbiztonság a XXI. században by Csaba Krasznay, PhD
Kiberbiztonság a XXI. században by Csaba Krasznay, PhD
 
02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok02 IT Biztonsági tanácsok
02 IT Biztonsági tanácsok
 
Kisbenedek viktor
Kisbenedek viktorKisbenedek viktor
Kisbenedek viktor
 
A nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonságaA nagy kockázatú MI rendszerek kiberbiztonsága
A nagy kockázatú MI rendszerek kiberbiztonsága
 
Konyvtaroskepzes 2010
Konyvtaroskepzes 2010Konyvtaroskepzes 2010
Konyvtaroskepzes 2010
 
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelembenLuter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
Luter Tibor - Vectra: Mesterséges intelligencia a hálózatvédelemben
 
Az internetes csalások gyakorlatiasan
Az internetes csalások gyakorlatiasanAz internetes csalások gyakorlatiasan
Az internetes csalások gyakorlatiasan
 
Kibervédelem
KibervédelemKibervédelem
Kibervédelem
 
It3 4 5 1 1
It3 4 5 1 1It3 4 5 1 1
It3 4 5 1 1
 
Az európai és magyar információs társadalom fejlettsége
Az európai és magyar információs társadalom fejlettségeAz európai és magyar információs társadalom fejlettsége
Az európai és magyar információs társadalom fejlettsége
 
Lehetőségek és veszélyek a mesterséges intelligencia korában
Lehetőségek és veszélyek  a mesterséges intelligencia korábanLehetőségek és veszélyek  a mesterséges intelligencia korában
Lehetőségek és veszélyek a mesterséges intelligencia korában
 
On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)On the net night and day - security in the virtual space (in Hungarian)
On the net night and day - security in the virtual space (in Hungarian)
 
Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)Security of mobile devices (in Hungarian)
Security of mobile devices (in Hungarian)
 
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
Ambrus Attila József: Néhány szó a személyi számítógépek és hálózatok biztons...
 
Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...Security analysis and development opportunities of Hungarian e-government (in...
Security analysis and development opportunities of Hungarian e-government (in...
 

Mais de Csaba Krasznay

The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...Csaba Krasznay
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Csaba Krasznay
 
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Csaba Krasznay
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Csaba Krasznay
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Csaba Krasznay
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)Csaba Krasznay
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Csaba Krasznay
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Csaba Krasznay
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Csaba Krasznay
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Csaba Krasznay
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Csaba Krasznay
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Csaba Krasznay
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Csaba Krasznay
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Csaba Krasznay
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Csaba Krasznay
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Csaba Krasznay
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Csaba Krasznay
 
Hackers in the national cyber security
Hackers in the national cyber securityHackers in the national cyber security
Hackers in the national cyber securityCsaba Krasznay
 

Mais de Csaba Krasznay (19)

Robot2009 krasznay
Robot2009 krasznayRobot2009 krasznay
Robot2009 krasznay
 
The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...The possibilities and limitations of the spreading of digital signature (in H...
The possibilities and limitations of the spreading of digital signature (in H...
 
Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)Security analysis of the Hungarian e-government system (in Hungarian)
Security analysis of the Hungarian e-government system (in Hungarian)
 
Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)Authentic long-term archiving with electronic signature (in Hungarian)
Authentic long-term archiving with electronic signature (in Hungarian)
 
Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...Possibilities and results of the usage of electronic signatures in the busine...
Possibilities and results of the usage of electronic signatures in the busine...
 
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...Possibilities of IT security evaluations based on Common Criteria in Hungary ...
Possibilities of IT security evaluations based on Common Criteria in Hungary ...
 
The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)The ISO 27000 family (in Hungarian)
The ISO 27000 family (in Hungarian)
 
Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)Development of information systems - Common Criteria (in Hungarian)
Development of information systems - Common Criteria (in Hungarian)
 
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...Evaluation laboratories in the Hungarian Information Security Evaluation and ...
Evaluation laboratories in the Hungarian Information Security Evaluation and ...
 
Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)Security of handheld computers (in Hungarian)
Security of handheld computers (in Hungarian)
 
Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)Phishing and spam in Hungary and worldwide (in Hungarian)
Phishing and spam in Hungary and worldwide (in Hungarian)
 
Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)Bluetooth security (in Hungarian)
Bluetooth security (in Hungarian)
 
Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)Testing the system: ethical hacking and penetration testing (in Hungarian)
Testing the system: ethical hacking and penetration testing (in Hungarian)
 
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
Hungarian Electronic Public Administration Interoperability Framework (MEKIK)...
 
Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary Developing interoperable e-government solutions in Hungary
Developing interoperable e-government solutions in Hungary
 
Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)Rules of digital archiving (in Hungarian)
Rules of digital archiving (in Hungarian)
 
Wireless network security (in Hungarian)
Wireless network security (in Hungarian)Wireless network security (in Hungarian)
Wireless network security (in Hungarian)
 
Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)Development of a secure e-commerce system based on PKI (in Hungarian)
Development of a secure e-commerce system based on PKI (in Hungarian)
 
Hackers in the national cyber security
Hackers in the national cyber securityHackers in the national cyber security
Hackers in the national cyber security
 

Hacktivity2009 krasznay