Dersin Amacı: |
Bilgi ve iletişim sistemlerinde bulunan güvenlik zafiyetleri, bu sistemlerin hizmet dışı kalmasına veya kötüye kullanılmasına, can kaybına, büyük ölçekli ekonomik zarara, kamu düzeninin bozulmasına ve/veya ulusal güvenliğin ihlaline neden olabilecektir. Bu ders ile, bilişim sistemlerinde var olan güvenlik zafiyetlerinin/ tehditlerin anlaşılabilmesi, siber saldırılara karşı alınması gereken önlemler konusunda farkındalık oluşturulması hedeflenmektedir. |
Dersin İçeriği: |
Lab için sanal makina kurulumu, Linux işletimine giriş, temel network kavramları, hedefe yönelik bilgi toplama ve zafiyet analizi, Reverse Shell Bind Shell kavramları, exploit geliştirme, explotation framework ve otomatize araçlar, network güvenlik testleri, dosya aktarımları ve tünelleme teknikleri, parola atakları, DOS (Denail of Service) servis dışı bırakma saldırı testleri, kablosuz ağlara yönelik yapılan güvenlik testleri, web açıklıkları ve test etme yöntemleri, voip ağlarda güvenlik test uygulamaları, sosyal mühendislik, pivoting, pentest raporu yazımı |
Ders Öğrenme Çıktıları (DÖÇ), dersi başarı ile tamamlayan öğrencilerin kendilerinden sahip olmaları beklenen bilgi, beceri ve yetkinlikleri ifade eder. Bu bağlamda, bu ders için tanımlanmış olan Ders Öğrenme Çıktıları aşağıda verilmektedir.
|
|
Bilgi
(Kuramsal ve/veya olgusal bilgi olarak tanımlanmıştır.)
|
Beceriler
(Bilişsel ve/veya uygulama becerileri olarak tanımlanmıştır.)
|
1) Temel Linux komutlarını kullanır.
|
2) Temel düzeyde ağ güvenlik açıklarını tespit eder ve gerekli güvenlik önlemlerini alır.
|
3) Web uygulamalarında oluşabilecek güvenlik açıklarını tanır.
|
Yetkinlikler
("Bağımsız Çalışabilme", "Sorumluluk Alabilme", "Öğrenme", "İletişim ve Sosyal" ve "Alana Özgü" yetkinlikler olarak tanımlanmıştır.)
|
1) Siber güvenlik uygulamalarını öğrenir.
|
2) Sistemlerde var olan açıklar hakkında bilgi toplamayı öğrenir.
|
3) Temel şifreleme yapılarını öğrenir.
|
Hafta |
Konu |
Materyal Paylaşımı * |
|
Ön Hazırlık |
Pekiştirme |
1) |
Siber güvenliğe giriş: temel kavramlar |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
2) |
İlkel simetrik şifreleme algoritmaları |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
3) |
İlkel simetrik şifreleme algoritmaları |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
4) |
Blok şifreleme algoritmaları |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
5) |
Blok şifreleme algoritmaları |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
6) |
Akan şifreleme algoritmaları |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
7) |
MAC ve Hash Algoritmaları |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
8) |
Ara sınav |
|
|
9) |
Asimetrik şifreleme algoritmaları |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
10) |
Asimetrik şifreleme algoritmaları, Saldırı türleri ve Güvenlik Protokolleri |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
11) |
Kötü amaçlı yazılımlar ve analizi |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
12) |
Çalışma ortamı kurulumu ve Linux temel komutları |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
13) |
Linux temel komutları ve Temel ağ kavramı |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
14) |
Proje |
M. Alparslan Akyıldız, Uygulamalarla Siber Güvenliğe Giriş, Gazi Kitabevi, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması
|
|
16) |
Yarıyıl sonu sınavı |
|
|
(KPÖÇ: Kilit Program Öğrenme Çıktılarını; APÖÇ: KPÖÇ ile ilişkilendirilmiş Alt Öğrenme Çıktılarını tanımlar. )
|
Program Öğrenme Çıktıları |
Katkı Oranı (1-5) |
1) |
Bilişim güvenliği teknolojisi ve yazılım alanındaki temel, kuramsal ve uygulamalı bilgileri açıklar. |
5 |
|
1.1 Kurumsal siber güvenlik kural ve yönergelerini tanımlar.
|
5 |
|
1.2 Bilgi Güvenliği Prosedür ve kontrol bileşenlerini oluşturur. |
5 |
|
1.3 Siber saldırıya karşı teknolojik olmayan mücadele araç ve metotlarını tespit eder. |
5 |
|
1.4 Siber saldırıya karşı teknolojik yöntem araç ve metotlarını tespit eder. |
5 |
|
1.5 Kullanıcı eğitimi ve siber güvenlik farkındalığının önemini açıklar. |
5 |
|
1.6 Bilgi Güvenliği Teknolojisi alanı ile ilgili ulusal ve uluslararası mevzuat ve düzenlemeleri hatırlar. |
1 |
|
1.7 Programlama temellerini ve algoritma bilgisini tanımlar. |
1 |
|
|
|
2) |
Siber varlıkları bilir ve bilgi güvenliği açısından analiz eder. |
5 |
|
2.1 Donanım aracılığı ile meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
5 |
|
2.2 Yazılım bileşenlerinde meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
5 |
|
2.3 Yerel alan ağlarında meydana gelebilecek herhangi bir istismarın tespiti ve önlenmesi için gerekli görev ve sorumlulukları listeler. |
5 |
|
|
|
3) |
Siber güvenlik risk yönetimi sistemini deneyimler. |
5 |
|
3.1 Bilgi teknolojileri sistemlerinin bilinen siber güvenlik açıklıklarına karşı yayınlanan yamaların takibini yapar. |
5 |
|
3.2 Kullanıcıların işlerini yapabilecekleri kadar yetki verilmesinin önemini açıklar. |
5 |
|
3.3 Etkili olay yönetimi için gerekli politikaları ve süreçleri açıklar. |
5 |
|
3.4 Yetkilerin doğru yapılandırılması, gerçekleşmiş, gerçekleşmekte veya başarısız olmuş siber saldırın tespiti, koruma için tepkinin zamanında verilebilmesi ve yasal zorunlukların yerine getirilmesini için siber sistemlerin izlenmesinin önemini açıklar. |
5 |
4) |
Bir yarı yıl boyunca iş hayatının içinde bulunarak öğrendiği teorik bilgilerini uygular. |
1 |
|
4.1 İş hayatındaki tüm süreçleri deneyimler. |
1 |
|
4.2 Alanında faaliyet gösteren bir işletmede eğitim alanı ile ilgili faaliyetlerde yer alır. |
1 |
|
4.3 Teorik bilgiler ile uygulamayı karşılaştırır. |
1 |
|
4.4 Alanında edindiği bilgi ve tecrübeleri derler. |
1 |
5) |
İş dünyasının ve toplumun beklentileri doğrultusunda gelişen ve üniversitemizin kurumsal çıktıları olarak tanımlamış olduğu yetkinlikleri alanı ile ilişkili olarak temel düzeyde kazanır. |
1 |
|
5.1 Problemleri analiz edebilme ve çözebilme yetkinliği kazanır. |
1 |
|
5.2 Etik ve sosyal sorumluluk bilincine sahiptir. |
1 |
|
5.3 Alanı ile ilgili iş ve işlemlerde ekip üyesi olarak sorumluluk alır. |
1 |
|
5.4 Yazılı, sözlü iletişim ve etkileşimin farkındadır. |
1 |
|
5.5 İleri teknolojileri ve dijital dönüşüm ile ilgili gelişmeleri takip eder. |
1 |
|
5.6 Yaşamboyu öğrenme bilinci kazanır. |
1 |
|
5.7 Yurttaşlık yeterliliği konusunda bilinç sahibidir. |
1 |
|
5.8 Alanıyla ilgili gelişmeleri girişimci anlayışla değerlendirir. |
1 |
|
5.9 Avrupa Dil Portfolyosunun en az A2 düzeyinde tanımlanan Yabancı Dilde (İngilizce) iletişim kurma yetkinliği kazanır. (Öğretim dili İngilizce olan programlar için B1 düzeyinde). |
1 |
|
|
|