Dersin Amacı: |
Bu ders ile öğrencinin, bilgisayar ve ağ sistemlerinde oluşabilecek tehditleri, bu tehditlerin oluşturduğu riskleri ve bu tehditlere karşı alınabilecek önlemleri öğrenmesi amaçlanmaktadır. |
Dersin İçeriği: |
Güvenli duvarı türleri, saldırı tespit ve engelleme sistemlerinin yanı sıra TCP/IP iletişiminde oturuma müdahale, Firewall, IDS/IPS ve içerik filtreleme sistemlerini atlatma, Web filtreleme çözümleri, FTP, DNS, HTTP, HTTPS vb. protokoller, zafiyet tarama ve bulma sistemleri, kablosuz ağların güvenliği, VPN ve şifreleme teknolojileri, güvenlik amaçlı kullanılan Firefox eklentileri, UTM güvenlik duvarı teknolojilerinin özellikleri ve UTM uygulama kontrolü |
Ders Öğrenme Çıktıları (DÖÇ), dersi başarı ile tamamlayan öğrencilerin kendilerinden sahip olmaları beklenen bilgi, beceri ve yetkinlikleri ifade eder. Bu bağlamda, bu ders için tanımlanmış olan Ders Öğrenme Çıktıları aşağıda verilmektedir.
|
|
Bilgi
(Kuramsal ve/veya olgusal bilgi olarak tanımlanmıştır.)
|
1) IDS/IPS ve içerik filtreleme sistemlerini atlatmayı bilir.
|
2) VPN ve şifreleme teknolojilerini bilir.
|
3) Web filtreleme çözümlerini bilir.
|
4) UTM güvenlik teknolojilerini bilir.
|
5) TCP/IP iletişiminde oturumuna müdahale etmeyi bilir.
|
Beceriler
(Bilişsel ve/veya uygulama becerileri olarak tanımlanmıştır.)
|
Yetkinlikler
("Bağımsız Çalışabilme", "Sorumluluk Alabilme", "Öğrenme", "İletişim ve Sosyal" ve "Alana Özgü" yetkinlikler olarak tanımlanmıştır.)
|
Hafta |
Konu |
Materyal Paylaşımı * |
|
Ön Hazırlık |
Pekiştirme |
1) |
Güvenli duvarı ve türleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
2) |
Saldırı tespit ve engelleme sistemleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
3) |
TCP/IP iletişiminde oturuma müdahale |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
4) |
Zafiyet tarama ve bulma sistemleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
5) |
Web filtreleme çözümleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
6) |
FTP, DNS, HTTP, HTTPS vb. protokoller |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
7) |
Bulut tabanlı firewall çözümlerini |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
8) |
Ara sınav |
|
|
9) |
Kablosuz ağların güvenliği |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
10) |
VPN ve şifreleme teknolojileri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
11) |
UTM teknolojileri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
12) |
UTM güvenlik duvarı teknolojilerinin özellikleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
13) |
UTM Gelişmiş Loglama ve İzleme |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
14) |
Firewall, IDS/IPS ve içerik filtreleme sistemlerini atlatma |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
15) |
Yarıyıl sonu sınavı |
|
|
Ders Notları / Kitaplar: |
Cemal Taner, 2019; Herkes için Siber Güvenlik, Abaküs Kitap
|
Diğer Kaynaklar: |
Murat Yokuş, 2018; Nmap ile Ağ Keşfi, Pusula Yayıncılık
Mustafa Altınkaynak, 2017; Uygulamalı Siber Güvenlik ve Hacking, Abaküs Kitap
Murat Yıldırımoğlu, 2015; Her Yönüyle İnternetin Altyapısı - TCP / IP, Pusula Yayıncılık
Cemal Taner, 2017; Ağ Yöneticiliğinin Temelleri, Abaküs Kitap
Cebrail Taşkın, 2018; Ağ Teknolojileri ve Telekomünikasyon, Pusula Yayıncılık
Besim Altınok, 2018; Kablosuz Ağ Güvenliği, Abaküs Kitap
Furkan Çontar, 2016; Ağ ve Yazılım Güvenliği, Kodlab
|
|
Program Öğrenme Çıktıları |
Katkı Oranı (1-5) |
1) |
Siber güvenlik tehditlerini analiz edebilir ve uygun savunma stratejileri geliştirebilir. |
|
2) |
Ağ güvenliği ilkelerini anlayarak güvenli ağ yapılandırmaları gerçekleştirebilir. |
|
3) |
Güvenli yazılım geliştirme tekniklerini uygulayarak güvenlik açıklarını minimize edebilir. |
|
4) |
Şifreleme ve veri koruma yöntemlerini açıklayabilir. |
|
5) |
Bilgisayar sistemlerinde güvenlik duvarı ve erişim kontrol mekanizmalarını yönetebilir. |
|
6) |
Sızma testleri yaparak sistem güvenlik açıklarını tespit edebilir. |
|
7) |
Güvenlik olaylarını izleyerek siber saldırılara karşı hızlı çözümler üretebilir. |
|
8) |
Bilişim güvenliği ile ilgili yasal düzenlemeleri ve etik kuralları açıklayabilir. |
|
9) |
Siber tehdit istihbaratı verilerini analiz ederek güvenlik risklerini değerlendirebilir. |
|
10) |
Veritabanı tasarımı ve güvenliği ile ilgili temel kavramları, tehdit ve saldırı türlerini uygulayabilir. |
|
11) |
Problemleri analiz ederek çözüm üretmek için algoritma geliştirebilir. |
|