Dersin Amacı: |
Bu ders ile öğrencinin, bilgisayar ve ağ sistemlerinde oluşabilecek tehditleri, bu tehditlerin oluşturduğu riskleri ve bu tehditlere karşı alınabilecek önlemleri öğrenmesi amaçlanmaktadır. |
Dersin İçeriği: |
Güvenli duvarı türleri, saldırı tespit ve engelleme sistemlerinin yanı sıra TCP/IP iletişiminde oturuma müdahale, Firewall, IDS/IPS ve içerik filtreleme sistemlerini atlatma, Web filtreleme çözümleri, FTP, DNS, HTTP, HTTPS vb. protokoller, zafiyet tarama ve bulma sistemleri, kablosuz ağların güvenliği, VPN ve şifreleme teknolojileri, güvenlik amaçlı kullanılan Firefox eklentileri, UTM güvenlik duvarı teknolojilerinin özellikleri ve UTM uygulama kontrolü |
Ders Öğrenme Çıktıları (DÖÇ), dersi başarı ile tamamlayan öğrencilerin kendilerinden sahip olmaları beklenen bilgi, beceri ve yetkinlikleri ifade eder. Bu bağlamda, bu ders için tanımlanmış olan Ders Öğrenme Çıktıları aşağıda verilmektedir.
|
|
Bilgi
(Kuramsal ve/veya olgusal bilgi olarak tanımlanmıştır.)
|
1) IDS/IPS ve içerik filtreleme sistemlerini atlatmayı bilir.
|
2) VPN ve şifreleme teknolojilerini bilir.
|
3) Web filtreleme çözümlerini bilir.
|
4) UTM güvenlik teknolojilerini bilir.
|
5) TCP/IP iletişiminde oturumuna müdahale etmeyi bilir.
|
Beceriler
(Bilişsel ve/veya uygulama becerileri olarak tanımlanmıştır.)
|
Yetkinlikler
("Bağımsız Çalışabilme", "Sorumluluk Alabilme", "Öğrenme", "İletişim ve Sosyal" ve "Alana Özgü" yetkinlikler olarak tanımlanmıştır.)
|
Hafta |
Konu |
Materyal Paylaşımı * |
|
Ön Hazırlık |
Pekiştirme |
1) |
Güvenli duvarı ve türleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
2) |
Saldırı tespit ve engelleme sistemleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
3) |
TCP/IP iletişiminde oturuma müdahale |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
4) |
Zafiyet tarama ve bulma sistemleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
5) |
Web filtreleme çözümleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
6) |
FTP, DNS, HTTP, HTTPS vb. protokoller |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
7) |
Bulut tabanlı firewall çözümlerini |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
8) |
Ara sınav |
|
|
9) |
Kablosuz ağların güvenliği |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
10) |
VPN ve şifreleme teknolojileri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
11) |
UTM teknolojileri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
12) |
UTM güvenlik duvarı teknolojilerinin özellikleri |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
13) |
UTM Gelişmiş Loglama ve İzleme |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
14) |
Firewall, IDS/IPS ve içerik filtreleme sistemlerini atlatma |
Cemal Taner, Herkes için Siber Güvenlik, Abaküs Kitap, 2017. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
15) |
Yarıyıl sonu sınavı |
|
|
Ders Notları / Kitaplar: |
Cemal Taner, 2019; Herkes için Siber Güvenlik, Abaküs Kitap
|
Diğer Kaynaklar: |
Murat Yokuş, 2018; Nmap ile Ağ Keşfi, Pusula Yayıncılık
Mustafa Altınkaynak, 2017; Uygulamalı Siber Güvenlik ve Hacking, Abaküs Kitap
Murat Yıldırımoğlu, 2015; Her Yönüyle İnternetin Altyapısı - TCP / IP, Pusula Yayıncılık
Cemal Taner, 2017; Ağ Yöneticiliğinin Temelleri, Abaküs Kitap
Cebrail Taşkın, 2018; Ağ Teknolojileri ve Telekomünikasyon, Pusula Yayıncılık
Besim Altınok, 2018; Kablosuz Ağ Güvenliği, Abaküs Kitap
Furkan Çontar, 2016; Ağ ve Yazılım Güvenliği, Kodlab
|
(KPÖÇ: Kilit Program Öğrenme Çıktılarını; APÖÇ: KPÖÇ ile ilişkilendirilmiş Alt Öğrenme Çıktılarını tanımlar. )
|
Program Öğrenme Çıktıları |
Katkı Oranı (1-5) |
1) |
Bilgi güvenliği teknolojisi ve yazılım alanındaki temel, kuramsal ve uygulamalı bilgileri açıklar. |
4 |
|
1.1 Kurumsal siber güvenlik kural ve yönergelerini tanımlar.
|
4 |
|
1.2 Bilgi Güvenliği Prosedür ve kontrol bileşenlerini oluşturur. |
5 |
|
1.3 Siber saldırıya karşı teknolojik olmayan mücadele araç ve metotlarını tespit eder. |
5 |
|
1.4 Siber saldırıya karşı teknolojik yöntem araç ve metotlarını tespit eder. |
3 |
|
1.5 Kullanıcı eğitimi ve siber güvenlik farkındalığının önemini açıklar. |
2 |
|
1.6 Bilgi Güvenliği Teknolojisi alanı ile ilgili ulusal ve uluslararası mevzuat ve düzenlemeleri hatırlar. |
1 |
|
1.7 Programlama temellerini ve algoritma bilgisini tanımlar. |
1 |
|
|
|
2) |
Siber varlıkları bilir ve bilgi güvenliği açısından analiz eder. |
1 |
|
2.1 Donanım aracılığı ile meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
1 |
|
2.2 Yazılım bileşenlerinde meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
5 |
|
2.3 Yerel alan ağlarında meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
5 |
|
|
|
3) |
Siber güvenlik risk yönetimi sistemini deneyimler. |
2 |
|
3.1 Bilgi teknolojileri sistemlerinin bilinen siber güvenlik açıklıklarına karşı yayınlanan yamaların takibini yapar. |
2 |
|
3.2 Kullanıcıların işlerini yapabilecekleri kadar yetki verilmesinin önemini açıklar. |
1 |
|
3.3 Etkili olay yönetimi için gerekli politikaları ve süreçleri açıklar. |
1 |
|
3.4 Yetkilerin doğru yapılandırılması, gerçekleşmiş, gerçekleşmekte veya başarısız olmuş siber saldırın tespiti, koruma için tepkinin zamanında verilebilmesi ve yasal zorunlukların yerine getirilmesini için siber sistemlerin izlenmesinin önemini açıklar. |
5 |
4) |
Bir yarı yıl boyunca iş hayatının içinde bulunarak öğrendiği teorik bilgilerini uygular. |
1 |
|
4.1 İş hayatındaki tüm süreçleri deneyimler. |
1 |
|
4.2 Alanında faaliyet gösteren bir işletmede eğitim alanı ile ilgili faaliyetlerde yer alır. |
1 |
|
4.3 Teorik bilgiler ile uygulamayı karşılaştırır. |
5 |
|
4.4 Alanında edindiği bilgi ve tecrübeleri derler. |
5 |
5) |
İş dünyasının ve toplumun beklentileri doğrultusunda gelişen ve üniversitemizin kurumsal çıktıları olarak tanımlamış olduğu yetkinlikleri alanı ile ilişkili olarak temel düzeyde kazanır. |
1 |
|
5.1 Problemleri analiz edebilme ve çözebilme yetkinliği kazanır. |
1 |
|
5.2 Etik ve sosyal sorumluluk bilincine sahiptir. |
1 |
|
5.3 Alanı ile ilgili iş ve işlemlerde ekip üyesi olarak sorumluluk alır. |
1 |
|
5.4 Yazılı, sözlü iletişim ve etkileşimin farkındadır. |
1 |
|
5.5 İleri teknolojileri ve dijital dönüşüm ile ilgili gelişmeleri takip eder. |
1 |
|
5.6 Yaşamboyu öğrenme bilinci kazanır. |
1 |
|
5.7 Yurttaşlık yeterliliği konusunda bilinç sahibidir. |
1 |
|
5.8 Alanıyla ilgili gelişmeleri girişimci anlayışla değerlendirir. |
1 |
|
5.9 Avrupa Dil Portfolyosunun en az A2 düzeyinde tanımlanan Yabancı Dilde (İngilizce) iletişim kurma yetkinliği kazanır. (Öğretim dili İngilizce olan programlar için B1 düzeyinde). |
1 |
|
|
|