Dersin Amacı: |
Bu ders ile öğrencinin, bilgisayar ve ağ sistemlerinde oluşabilecek tehditleri, bu tehditlerin oluşturduğu riskleri ve bu tehditlere karşı alınabilecek önlemleri öğrenmesi amaçlanmaktadır. |
Dersin İçeriği: |
Güvenli duvarı türleri, saldırı tespit ve engelleme sistemlerinin yanı sıra TCP/IP iletişiminde oturuma müdahale, Firewall, IDS/IPS ve içerik filtreleme sistemlerini atlatma, Web filtreleme çözümleri, FTP, DNS, HTTP, HTTPS vb. protokoller, zafiyet tarama ve bulma sistemleri, kablosuz ağların güvenliği, VPN ve şifreleme teknolojileri, güvenlik amaçlı kullanılan Firefox eklentileri, UTM güvenlik duvarı teknolojilerinin özellikleri ve UTM uygulama kontrolü |
Ders Öğrenme Çıktıları (DÖÇ), dersi başarı ile tamamlayan öğrencilerin kendilerinden sahip olmaları beklenen bilgi, beceri ve yetkinlikleri ifade eder. Bu bağlamda, bu ders için tanımlanmış olan Ders Öğrenme Çıktıları aşağıda verilmektedir.
|
|
Bilgi
(Kuramsal ve/veya olgusal bilgi olarak tanımlanmıştır.)
|
1) IDS/IPS ve içerik filtreleme sistemlerini atlatmayı bilir.
|
2) VPN ve şifreleme teknolojilerini bilir.
|
3) Web filtreleme çözümlerini bilir.
|
4) UTM güvenlik teknolojilerini bilir.
|
5) TCP/IP iletişiminde oturumuna müdahale etmeyi bilir.
|
Beceriler
(Bilişsel ve/veya uygulama becerileri olarak tanımlanmıştır.)
|
Yetkinlikler
("Bağımsız Çalışabilme", "Sorumluluk Alabilme", "Öğrenme", "İletişim ve Sosyal" ve "Alana Özgü" yetkinlikler olarak tanımlanmıştır.)
|
Hafta |
Konu |
Materyal Paylaşımı * |
|
Ön Hazırlık |
Pekiştirme |
1) |
Güvenli duvarı ve türleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
2) |
Saldırı tespit ve engelleme sistemleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
3) |
TCP/IP iletişiminde oturuma müdahale |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
4) |
Zafiyet tarama ve bulma sistemleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
5) |
Web filtreleme çözümleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
6) |
FTP, DNS, HTTP, HTTPS vb. protokoller |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
7) |
Bulut tabanlı firewall çözümlerini |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
8) |
Ara sınav |
|
|
9) |
Kablosuz ağların güvenliği |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
10) |
VPN ve şifreleme teknolojileri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
11) |
UTM teknolojileri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
12) |
UTM güvenlik duvarı teknolojilerinin özellikleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
13) |
UTM Gelişmiş Loglama ve İzleme |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
14) |
Firewall, IDS/IPS ve içerik filtreleme sistemlerini atlatma |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
15) |
Yarıyıl sonu sınavı |
|
|
Ders Notları / Kitaplar: |
Cemal Taner, 2019; Herkes için Siber Güvenlik, Abaküs Kitap
|
Diğer Kaynaklar: |
Murat Yokuş, 2018; Nmap ile Ağ Keşfi, Pusula Yayıncılık
Mustafa Altınkaynak, 2017; Uygulamalı Siber Güvenlik ve Hacking, Abaküs Kitap
Murat Yıldırımoğlu, 2015; Her Yönüyle İnternetin Altyapısı - TCP / IP, Pusula Yayıncılık
Cemal Taner, 2017; Ağ Yöneticiliğinin Temelleri, Abaküs Kitap
Cebrail Taşkın, 2018; Ağ Teknolojileri ve Telekomünikasyon, Pusula Yayıncılık
Besim Altınok, 2018; Kablosuz Ağ Güvenliği, Abaküs Kitap
Furkan Çontar, 2016; Ağ ve Yazılım Güvenliği, Kodlab
|
|
Program Öğrenme Çıktıları |
Katkı Oranı (1-5) |
1) |
İş hayatındaki tüm süreçleri deneyimler. |
1 |
1) |
Bilgi güvenliği teknolojisi ve yazılım alanındaki temel, kuramsal ve uygulamalı bilgileri açıklar. |
|
1) |
Problemleri analiz edebilme ve çözebilme yetkinliği kazanır. |
1 |
1) |
Kurumsal siber güvenlik kural ve yönergelerini tanımlar.
|
4 |
1) |
Donanım aracılığı ile meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
1 |
1) |
Bilgi teknolojileri sistemlerinin bilinen siber güvenlik açıklıklarına karşı yayınlanan yamaların takibini yapar. |
2 |
2) |
Siber varlıkları bilir ve bilgi güvenliği açısından analiz eder. |
|
2) |
Yazılım bileşenlerinde meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
5 |
2) |
Etik ve sosyal sorumluluk bilincine sahiptir. |
1 |
2) |
Alanında faaliyet gösteren bir işletmede eğitim alanı ile ilgili faaliyetlerde yer alır. |
1 |
2) |
Bilgi Güvenliği Prosedür ve kontrol bileşenlerini oluşturur. |
5 |
2) |
Kullanıcıların işlerini yapabilecekleri kadar yetki verilmesinin önemini açıklar. |
1 |
3) |
Siber güvenlik risk yönetimi sistemini deneyimler. |
|
3) |
Etkili olay yönetimi için gerekli politikaları ve süreçleri açıklar. |
1 |
3) |
Alanı ile ilgili iş ve işlemlerde ekip üyesi olarak sorumluluk alır. |
1 |
3) |
Siber saldırıya karşı teknolojik olmayan mücadele araç ve metotlarını tespit eder. |
5 |
3) |
Yerel alan ağlarında meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
5 |
3) |
Teorik bilgiler ile uygulamayı karşılaştırır. |
5 |
4) |
Yetkilerin doğru yapılandırılması, gerçekleşmiş, gerçekleşmekte veya başarısız olmuş siber saldırın tespiti, koruma için tepkinin zamanında verilebilmesi ve yasal zorunlukların yerine getirilmesini için siber sistemlerin izlenmesinin önemini açıklar. |
5 |
4) |
Alanında edindiği bilgi ve tecrübeleri derler. |
5 |
4) |
Yazılı, sözlü iletişim ve etkileşimin farkındadır. |
1 |
4) |
Siber saldırıya karşı teknolojik yöntem araç ve metotlarını tespit eder. |
3 |
4) |
Bir yarı yıl boyunca iş hayatının içinde bulunarak öğrendiği teorik bilgilerini uygular. |
|
5) |
Kullanıcı eğitimi ve siber güvenlik farkındalığının önemini açıklar. |
2 |
5) |
İleri teknolojileri ve dijital dönüşüm ile ilgili gelişmeleri takip eder. |
1 |
5) |
İş dünyasının ve toplumun beklentileri doğrultusunda gelişen ve üniversitemizin kurumsal çıktıları olarak tanımlamış olduğu yetkinlikleri alanı ile ilişkili olarak temel düzeyde kazanır. |
|
6) |
Bilgi Güvenliği Teknolojisi alanı ile ilgili ulusal ve uluslararası mevzuat ve düzenlemeleri hatırlar. |
1 |
6) |
Yaşamboyu öğrenme bilinci kazanır. |
1 |
7) |
Programlama temellerini ve algoritma bilgisini tanımlar. |
1 |
7) |
Yurttaşlık yeterliliği konusunda bilinç sahibidir. |
1 |
8) |
Alanıyla ilgili gelişmeleri girişimci anlayışla değerlendirir. |
1 |
9) |
Avrupa Dil Portfolyosunun en az A2 düzeyinde tanımlanan Yabancı Dilde (İngilizce) iletişim kurma yetkinliği kazanır. (Öğretim dili İngilizce olan programlar için B1 düzeyinde). |
1 |