Dersin Amacı: |
Bilgi ve iletişim sistemlerinde bulunan güvenlik zafiyetleri, bu sistemlerin hizmet dışı kalmasına veya kötüye kullanılmasına, can kaybına, büyük ölçekli ekonomik zarara, kamu düzeninin bozulmasına ve/veya ulusal güvenliğin ihlaline neden olabilecektir. Bu ders ile, bilişim sistemlerinde var olan güvenlik zafiyetlerinin/ tehditlerin anlaşılabilmesi, siber saldırılara karşı alınması gereken önlemler konusunda farkındalık oluşturulması hedeflenmektedir. |
Dersin İçeriği: |
Lab için sanal makina kurulumu, Linux işletimine giriş, temel network kavramları, hedefe yönelik bilgi toplama ve zafiyet analizi, Reverse Shell Bind Shell kavramları, exploit geliştirme, explotation framework ve otomatize araçlar, network güvenlik testleri, dosya aktarımları ve tünelleme teknikleri, parola atakları, DOS (Denail of Service) servis dışı bırakma saldırı testleri, kablosuz ağlara yönelik yapılan güvenlik testleri, web açıklıkları ve test etme yöntemleri, voip ağlarda güvenlik test uygulamaları, sosyal mühendislik, pivoting, pentest raporu yazımı |
Ders Öğrenme Çıktıları (DÖÇ), dersi başarı ile tamamlayan öğrencilerin kendilerinden sahip olmaları beklenen bilgi, beceri ve yetkinlikleri ifade eder. Bu bağlamda, bu ders için tanımlanmış olan Ders Öğrenme Çıktıları aşağıda verilmektedir.
Hafta |
Konu |
Materyal Paylaşımı * |
|
Ön Hazırlık |
Pekiştirme |
1) |
Giriş ve Temel Kavramlar
Siber güvenlik nedir?
Tehdit, zafiyet, saldırı kavramları
Siber saldırıların tarihçesi
Siber güvenlik alanına genel bakış
Güncel siber tehditler |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Siber güvenlik tanımları ve anahtar kavramlar üzerine giriş niteliğinde materyalleri okuyun.
Önemli tarihi siber saldırılar hakkında araştırma yapın (örn. Morris Solucanı, WannaCry).
Haberlerdeki güncel siber tehditlerle ilgili bilgi edinin.
Haber Kırpıntıları: Son dönemdeki siber tehditler ve olaylar (örn. fidye yazılım saldırıları)
Materyal
|
|
2) |
Bilgi Güvenliği Temelleri
Bilgi güvenliğinin temel ilkeleri: Gizlilik, bütünlük, erişilebilirlik (CIA Triad)
Bilgi güvenliği yönetim süreçleri
Bilgi güvenliği politikaları
|
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
CIA Üçlüsü'nü (Gizlilik, Bütünlük, Erişilebilirlik) gözden geçirin.
Temel bilgi güvenliği yönetimi uygulamaları hakkında okuyun.
Vaka Çalışması: "Bilgi Güvenliği Politikası Uygulaması"
Video: BTK Akademi- Siber Güvenliğe Giriş
|
|
3) |
Ağ Güvenliği
Bilgi güvenliğinin temel ilkeleri: Gizlilik, bütünlük, erişilebilirlik (CIA Triad)
Bilgi güvenliği yönetim süreçleri
Bilgi güvenliği politikaları |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Ağ güvenliği cihazları türlerini öğrenin (güvenlik duvarları, VPN'ler, vb.).
Ağ zafiyetleri ve saldırılarına giriş yapın.
Eğitim: Güvenlik Duvarı ve VPN Kurulumu
Vaka Çalışması: Ağ Zafiyetlerinin İşletmelere Etkisi
|
|
4) |
Kriptografi Temelleri
Şifreleme ve kriptografi nedir?
Simetrik ve asimetrik şifreleme yöntemleri
SSL/TLS ve güvenli veri iletimi
Kriptografide kullanılan temel algoritmalar |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Temel şifreleme kavramlarını gözden geçirin (simetrik vs asimetrik şifreleme).
SSL/TLS ve güvenli iletişimdeki rolünü inceleyin.
Çevrimiçi Eğitim: "SSL ve TLS Nasıl Çalışır"
Laboratuvar: "Simetrik ve Asimetrik Şifreleme Uygulaması"
|
|
5) |
Blok Şifreleme Yöntemleri
Blok şifreleme nedir?
DES, AES gibi blok şifreleme algoritmaları
Blok şifreleme modları: ECB, CBC, CFB, OFB
Blok şifreleme uygulamaları |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Blok şifreleme ve kullanılan algoritmalar hakkında bilgi edinin.
DES ve AES gibi popüler algoritmaları araştırın.
Ders Materyali:
Ders Kitabı: Blok Şifreleme Algoritmaları bölümü
Eğitici: Blok Şifreleme Modları ve Uygulamaları
|
|
6) |
Akan Şifreleme Yöntemleri
Akan şifreleme nedir?
RC4 gibi akan şifreleme algoritmaları
Blok şifreleme ile karşılaştırma
Uygulama alanları ve güvenlik zafiyetleri |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Ön Hazırlık:
Akan şifreleme yöntemlerini araştırın.
Blok ve akan şifreleme arasındaki farkları öğrenin.
Ders Materyali:
Ders Kitabı: "Akan Şifreleme ve Kullanım Alanları" bölümü
Eğitici: "Blok ve Akan Şifreleme Karşılaştırması"
|
|
7) |
Kimlik Doğrulama ve Yetkilendirme
Kimlik doğrulama (Authentication) nedir?
Yetkilendirme (Authorization) ve erişim denetimleri
Çok faktörlü kimlik doğrulama (MFA)
Güvenli parola yönetimi |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Ön Hazırlık:
Kimlik doğrulama ve yetkilendirme sistemlerini inceleyin.
Çok faktörlü kimlik doğrulama (MFA) hakkında bilgi edinin.
Ders Materyali:
Ders Kitabı: "Kimlik Doğrulama ve Yetkilendirme" bölümü
Eğitici: "MFA: Güvenliğin Güçlendirilmesi"
|
|
8) |
Ara sınav |
|
|
9) |
Zararlı Yazılımlar (Malware)
Zararlı yazılım türleri: Virüsler, solucanlar, trojanlar, fidye yazılımları
Zararlı yazılımların yayılma yolları ve korunma yöntemleri
Antivirüs ve anti-malware yazılımları |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Zararlı Yazılımlar (Malware)
Ön Hazırlık:
Zararlı yazılım türlerini (virüsler, solucanlar, trojanlar) öğrenin.
Antivirüs ve anti-malware çözümleri hakkında bilgi edinin.
Ders Materyali:
Ders Kitabı: "Zararlı Yazılımlar ve Koruma Yöntemleri" bölümü
Örnek Olay: "Fidye Yazılımları ile Mücadele"
|
|
10) |
Web Güvenliği
Web uygulama güvenliği temelleri
SQL enjeksiyonu, XSS ve diğer web saldırıları
Güvenli web uygulama geliştirme
Web güvenlik test araçları |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Web Güvenliği
Ön Hazırlık:
Web uygulama güvenliği konusunda bilgi edinin.
SQL enjeksiyonu, XSS gibi yaygın web saldırılarına dair araştırma yapın.
Ders Materyali:
Ders Kitabı: "Web Güvenliği Temelleri" bölümü
Eğitici: "Web Uygulama Güvenliğinde Dikkat Edilmesi Gerekenler"
|
|
11) |
Sosyal Mühendislik ve İnsan Faktörü
Sosyal mühendislik saldırıları
Phishing, spear phishing gibi saldırı türleri
İnsan faktörü ve farkındalık eğitimi
Güvenli davranış alışkanlıkları |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Sosyal mühendislik saldırılarını araştırın.
Phishing ve spear phishing gibi saldırı türlerini öğrenin.
Ders Materyali:
Ders Kitabı: "Sosyal Mühendislik ve Farkındalık" bölümü
Eğitici: "İnsan Faktörü ve Güvenlik"
|
|
12) |
E-posta ve İletişim Güvenliği
E-posta güvenliği tehditleri: Phishing, spam
E-posta şifreleme yöntemleri
Güvenli mesajlaşma uygulamaları ve veri koruma |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Ön Hazırlık:
E-posta güvenliği tehditlerini inceleyin.
E-posta şifreleme yöntemleri hakkında bilgi edinin.
Ders Materyali:
Ders Kitabı: "E-posta Güvenliği" bölümü
Eğitici: "Güvenli Mesajlaşma Uygulamaları"
|
|
13) |
Saldırı Tespit ve Önleme Sistemleri (IDS/IPS)
Saldırı tespit sistemlerine (IDS) giriş
Saldırı önleme sistemleri (IPS) ve farkları
Güvenlik bilgi ve olay yönetimi (SIEM)
Güvenlik denetim ve log analizi |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Saldırı tespit ve önleme sistemleri hakkında bilgi edinin.
Güvenlik bilgi ve olay yönetimi (SIEM) kavramını araştırın.
Ders Materyali:
Ders Kitabı: "IDS/IPS Sistemleri" bölümü
Eğitici: "SIEM ve Güvenlik Denetimi"
|
|
14) |
Bulut Güvenliği
Bulut bilişimin avantajları ve riskleri
Bulut hizmet sağlayıcılarının güvenlik önlemleri
Bulut verisi şifreleme ve erişim kontrolü
Bulut güvenliği standartları ve uyumluluk |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Bulut bilişimin avantajlarını ve risklerini inceleyin.
Bulut hizmet sağlayıcılarının güvenlik önlemleri hakkında bilgi edinin.
Ders Materyali:
Ders Kitabı: "Bulut Güvenliği" bölümü
Örnek Olay: "Bulut Bilişimde Güvenlik Stratejileri"
|
|
15) |
Siber Güvenlikte Kariyer ve Güncel Eğilimler
Siber güvenlik meslekleri ve kariyer yolları
Sertifikalar (CEH, CISSP, CISM vb.)
Siber güvenlikte güncel teknolojiler ve gelecek eğilimleri
Ders değerlendirmesi ve genel tekrar |
Siber Güvenliğe Giriş- Prof.Dr. Kemal Bıçakçı
Siber güvenlik meslekleri ve kariyer yollarını araştırın.
Güncel teknolojiler ve sertifikalar hakkında bilgi edinin.
Ders Materyali:
Ders Kitabı: "Siber Güvenlik Kariyerleri" bölümü
|
|
16) |
Yarıyıl sonu sınavı |
|
|
(KPÖÇ: Kilit Program Öğrenme Çıktılarını; APÖÇ: KPÖÇ ile ilişkilendirilmiş Alt Öğrenme Çıktılarını tanımlar. )
|
Program Öğrenme Çıktıları |
Katkı Oranı (1-5) |
1) |
Bilgi güvenliği teknolojisi ve yazılım alanındaki temel, kuramsal ve uygulamalı bilgileri açıklar. |
5 |
|
1.1 Kurumsal siber güvenlik kural ve yönergelerini tanımlar.
|
5 |
|
1.2 Bilgi Güvenliği Prosedür ve kontrol bileşenlerini oluşturur. |
5 |
|
1.3 Siber saldırıya karşı teknolojik olmayan mücadele araç ve metotlarını tespit eder. |
5 |
|
1.4 Siber saldırıya karşı teknolojik yöntem araç ve metotlarını tespit eder. |
5 |
|
1.5 Kullanıcı eğitimi ve siber güvenlik farkındalığının önemini açıklar. |
5 |
|
1.6 Bilgi Güvenliği Teknolojisi alanı ile ilgili ulusal ve uluslararası mevzuat ve düzenlemeleri hatırlar. |
1 |
|
1.7 Programlama temellerini ve algoritma bilgisini tanımlar. |
1 |
|
|
|
2) |
Siber varlıkları bilir ve bilgi güvenliği açısından analiz eder. |
5 |
|
2.1 Donanım aracılığı ile meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
5 |
|
2.2 Yazılım bileşenlerinde meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
5 |
|
2.3 Yerel alan ağlarında meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
5 |
|
|
|
3) |
Siber güvenlik risk yönetimi sistemini deneyimler. |
5 |
|
3.1 Bilgi teknolojileri sistemlerinin bilinen siber güvenlik açıklıklarına karşı yayınlanan yamaların takibini yapar. |
5 |
|
3.2 Kullanıcıların işlerini yapabilecekleri kadar yetki verilmesinin önemini açıklar. |
5 |
|
3.3 Etkili olay yönetimi için gerekli politikaları ve süreçleri açıklar. |
5 |
|
3.4 Yetkilerin doğru yapılandırılması, gerçekleşmiş, gerçekleşmekte veya başarısız olmuş siber saldırın tespiti, koruma için tepkinin zamanında verilebilmesi ve yasal zorunlukların yerine getirilmesini için siber sistemlerin izlenmesinin önemini açıklar. |
5 |
4) |
Bir yarı yıl boyunca iş hayatının içinde bulunarak öğrendiği teorik bilgilerini uygular. |
1 |
|
4.1 İş hayatındaki tüm süreçleri deneyimler. |
1 |
|
4.2 Alanında faaliyet gösteren bir işletmede eğitim alanı ile ilgili faaliyetlerde yer alır. |
1 |
|
4.3 Teorik bilgiler ile uygulamayı karşılaştırır. |
1 |
|
4.4 Alanında edindiği bilgi ve tecrübeleri derler. |
1 |
5) |
İş dünyasının ve toplumun beklentileri doğrultusunda gelişen ve üniversitemizin kurumsal çıktıları olarak tanımlamış olduğu yetkinlikleri alanı ile ilişkili olarak temel düzeyde kazanır. |
1 |
|
5.1 Problemleri analiz edebilme ve çözebilme yetkinliği kazanır. |
1 |
|
5.2 Etik ve sosyal sorumluluk bilincine sahiptir. |
1 |
|
5.3 Alanı ile ilgili iş ve işlemlerde ekip üyesi olarak sorumluluk alır. |
1 |
|
5.4 Yazılı, sözlü iletişim ve etkileşimin farkındadır. |
1 |
|
5.5 İleri teknolojileri ve dijital dönüşüm ile ilgili gelişmeleri takip eder. |
1 |
|
5.6 Yaşamboyu öğrenme bilinci kazanır. |
1 |
|
5.7 Yurttaşlık yeterliliği konusunda bilinç sahibidir. |
1 |
|
5.8 Alanıyla ilgili gelişmeleri girişimci anlayışla değerlendirir. |
1 |
|
5.9 Avrupa Dil Portfolyosunun en az A2 düzeyinde tanımlanan Yabancı Dilde (İngilizce) iletişim kurma yetkinliği kazanır. (Öğretim dili İngilizce olan programlar için B1 düzeyinde). |
1 |
|
|
|