Ana içeriğe atla

Ders Detayı

Ders Tanımı

DersKoduYarıyılT+U SaatKrediAKTS
SİBER GÜVENLİK OPERASYON YÖNETİMİ-Bahar Dönemi3+038
Ders Programı
Ön Koşul Dersleri
Önerilen Seçmeli Dersler
Dersin Diliİngilizce
Dersin SeviyesiDoktora
Dersin TürüPrograma Bağlı Seçmeli
Dersin KoordinatörüProf.Dr. Selim AKYOKUŞ
Dersi VerenlerÖğr.Gör.Dr. Arzu KİLİTCİ CALAYIR
Dersin Yardımcıları
Dersin AmacıBu kursta, siber güvenlik operasyonlarında işe hazır, pratik beceriler kazanırken, güvenlik olaylarını en iyi şekilde nasıl tespit edip yanıt vereceğiniz konusundaki bilginizi derinleştireceksiniz. Güvenlik kavramlarını, güvenlik izleme yöntemlerini, ana bilgisayar tabanlı, analiz tekniklerini, ağa izinsiz giriş analizini ve güvenlik politikaları ve prosedürlerinin geliştirilmesini keşfedeceksiniz. Gerçek ekipmanın ve Cisco Packet Tracer'ın kullanımı sayesinde eleştirel düşünme ve problem çözme becerilerinizi geliştireceksiniz. Ek olarak, bu kurs sizi Cisco Sertifikalı CyberOps Ortak Sertiikasyonu'na hazırlar ve Ulusal Siber Güvenlik Eğitimi Girişimi (NICE) Siber Güvenlik İşgücü Çerçevesi ile uyumlu hale gelerek siber güvenlik eğitimi, öğretimi ve iş gücü gelişimi için standartlaştırılmış iletişim ve dil sağlar.
Dersin İçeriğiBu ders; Ağ Güvenliği Etkisi ve Saldırılar: Ağ güvenliği saldırılarının potansiyel etkisini ve ağlara nasıl saldırılabileceğini açıklayın.,Kariyer Kaynakları ve İşletim Sistemi Geçmişi: Siber güvenlik operasyonlarında kariyere hazırlanmak için kullanılabilecek kaynakları belirleyin ve Windows İşletim Sisteminin geçmişini tartışın.,İşletim Sistemleri ve Adresler: MAC adresi ile IP adresinin rollerini karşılaştırın ve Windows ve Linux işletim sistemlerinin özelliklerini anlayın.,Kötü Amaçlı Yazılım Algılama ve Türleri: Linux ana bilgisayarında kötü amaçlı yazılımları algılamak ve çeşitli kötü amaçlı yazılım türlerini belirlemek için araçları kullanın.,Veri Ağı İletişimleri ve Protokolleri: Veri ağı iletişimlerinin temel işleyişini açıklayın ve Ethernet, IP ve taşıma katmanı protokollerinin ağ işlevselliğini nasıl desteklediğini açıklayın.,Ağ Hizmetleri, Aygıtları ve İzleme Araçları: Ağ hizmetlerinin ve aygıtlarının kablolu ve kablosuz iletişime nasıl olanak sağladığını ve ağ izleme için ICMP, ping ve traceroute gibi araçları nasıl kullandığını açıklayın.,Ağ Protokolü Analizi ve Trafik İzleme: ARP PDU'ları da dahil olmak üzere ağ protokollerini ve hizmetlerini analiz edin ve ağ trafiği izleme tekniklerini açıklayın.,Uygulamalarda ve Uç Noktalarda Güvenlik Açıkları: Yaygın ağ uygulamalarında, hizmetlerinde ve uç noktalarında bulunan güvenlik açıklarını tartışın ve bunların nasıl değerlendirildiğini ve yönetildiğini açıklayın.,Ağ Savunması, Kriptografi ve PKI: Kriptografi ve PKI: Ağ savunma yaklaşımlarını açıklayın, kriptografinin ağ güvenliği üzerindeki etkisini değerlendirin ve açık anahtar altyapısının (PKI) sağladığı desteği tartışın.,Güvenlik Verileri, Uyarı Değerlendirmesi ve Olay Yanıtı: Ağ güvenliği verisi türlerini tanımlayın, güvenlik uyarılarını değerlendirme sürecini açıklayın, bir uyarının kaynağını belirlemek için verileri yorumlayın ve CyberOps Ortağının siber güvenlik olaylarına nasıl yanıt verdiğini açıklayın.; konularını içermektedir.
Dersin Öğrenme KazanımlarıÖğretim YöntemleriÖlçme Yöntemleri
Bir kurumsal bağlamda Siber Güvenlik Operasyon Analistinin rolü ve sorumlulukları hakkında kapsamlı bir anlayış gösterin.10, 12, 17, 2, 3, 9A, E, F
Güvenlik hususları da dahil olmak üzere Windows ve Linux işletim sistemlerinin özelliklerini ve karakteristiklerini karşılaştırın ve zıtlıklarını ortaya koyun.10, 12, 17, 2, 3, 9A, E, F
Ağ altyapılarının temel prensiplerini ve bileşenlerini ve bunların modern işletmelerdeki önemini açıklayın.10, 12, 17, 2, 3, 9A, E, F
Çeşitli ağ protokollerini ve hizmetlerini, bunların işlevleri, güvenlik açıkları ve olası güvenlik etkileri dahil olmak üzere analiz edin.10, 12, 17, 2, 3, 9A, E, F
Farklı ağ saldırısı türlerini tanımlayın ve sınıflandırın; bunların metodolojilerini ve ağ güvenliği üzerindeki etkilerini anlayın.10, 12, 17, 2, 3, 9A, E, F
Ağ protokollerini ve hizmetlerini hedef alan saldırıları tespit etmek, analiz etmek ve bunlara yanıt vermek için ağ izleme araçlarını etkin bir şekilde kullanın.10, 12, 17, 2, 3, 9A, E, F
Bilgisayar ağlarına, ana bilgisayarlara ve hassas verilere yetkisiz erişimi önlemek için çeşitli yöntem ve stratejiler uygulayın.10, 12, 17, 2, 3, 9A, E, F
Veri gizliliğini, bütünlüğünü ve kimlik doğrulamasını sağlamadaki rolünü tanıyarak, kriptografinin ağ güvenliği izleme üzerindeki etkisini değerlendirin.10, 12, 17, 2, 3, 9A, E, F
Uygun tespit ve azaltma tekniklerini ve araçlarını kullanarak uç nokta güvenlik açıklarını ve saldırılarını araştırın ve değerlendirin.10, 12, 17, 2, 3, 9A, E, F
Ağ güvenliği uyarılarını etkin bir şekilde değerlendirin ve yorumlayın, potansiyel güvenlik olaylarına öncelik verin ve zamanında yanıt verin.10, 12, 17, 2, 3, 9A, E, F
Proaktif güvenlik önlemlerini kolaylaştırmak için ağ saldırı verilerini analiz ederek güvenlik açıklarını, tehlikeye atılmış ana bilgisayarları ve olası saldırı vektörlerini belirleyin.10, 12, 17, 2, 3, 9A, E, F
Öğretim Yöntemleri:10: Tartışma Yöntemi, 12: Problem Çözme Yöntemi, 17: Deney yapma Tekniği, 2: Proje Temelli Öğrenme Modeli, 3: Probleme Dayalı Öğrenme Modeli, 9: Anlatım Yöntemi
Ölçme Yöntemleri:A: Klasik Yazılı Sınav, E: Ödev, F: Proje Görevi

Ders Akışı

SıraKonularÖn Hazırlık
1Ağ Güvenliği Etkisi ve Saldırılar: Ağ güvenliği saldırılarının potansiyel etkisini ve ağlara nasıl saldırılabileceğini açıklayın.Ağ güvenliği ihlalleri ile ilgili son vaka çalışmalarını inceleyin. Yaygın saldırı vektörlerini ve bunların farklı ağ türleri üzerindeki etkilerini inceleyin.
2Kariyer Kaynakları ve İşletim Sistemi Geçmişi: Siber güvenlik operasyonlarında kariyere hazırlanmak için kullanılabilecek kaynakları belirleyin ve Windows İşletim Sisteminin geçmişini tartışın.Siber güvenlik kariyer yollarını ve sertifikalarını araştırın (örneğin, CISSP, CEH). Windows İşletim Sisteminin ve güvenlik özelliklerinin zaman içindeki evrimini inceleyin.
3İşletim Sistemleri ve Adresler: MAC adresi ile IP adresinin rollerini karşılaştırın ve Windows ve Linux işletim sistemlerinin özelliklerini anlayın.MAC ve IP adreslerine odaklanarak ağ temellerini gözden geçirin. Hem Windows hem de Linux işletim sistemlerinin güvenlik özelliklerini inceleyin.
4Kötü Amaçlı Yazılım Algılama ve Türleri: Linux ana bilgisayarında kötü amaçlı yazılımları algılamak ve çeşitli kötü amaçlı yazılım türlerini belirlemek için araçları kullanın.Yaygın kötü amaçlı yazılım türleri ve özellikleriyle tanışın. ClamAV gibi kötü amaçlı yazılım algılama araçlarını bir Linux ana bilgisayarına yükleyin ve kullanma pratiği yapın.
5Veri Ağı İletişimleri ve Protokolleri: Veri ağı iletişimlerinin temel işleyişini açıklayın ve Ethernet, IP ve taşıma katmanı protokollerinin ağ işlevselliğini nasıl desteklediğini açıklayın.Veri bağlantısı, ağ ve taşıma katmanlarına odaklanarak OSI modelini inceleyin. Ethernet, IP ve TCP/UDP protokollerinin nasıl çalıştığını ve ağ iletişimini nasıl desteklediğini inceleyin.
6Ağ Hizmetleri, Aygıtları ve İzleme Araçları: Ağ hizmetlerinin ve aygıtlarının kablolu ve kablosuz iletişime nasıl olanak sağladığını ve ağ izleme için ICMP, ping ve traceroute gibi araçları nasıl kullandığını açıklayın.Yaygın ağ aygıtlarının (yönlendiriciler, anahtarlar, erişim noktaları) rollerini gözden geçirin. Ağ sorunlarını teşhis etmek için ICMP, ping ve traceroute gibi ağ izleme araçlarını kullanma alıştırması yapın.
7Ağ Protokolü Analizi ve Trafik İzleme: ARP PDU'ları da dahil olmak üzere ağ protokollerini ve hizmetlerini analiz edin ve ağ trafiği izleme tekniklerini açıklayın.ARP protokolünü ve IP adreslerini MAC adreslerine nasıl çözdüğünü öğrenin. Ağ trafiğini yakalamak ve analiz etmek için Wireshark gibi araçları kullanma pratiği yapın.
8Uygulamalarda ve Uç Noktalarda Güvenlik Açıkları: Yaygın ağ uygulamalarında, hizmetlerinde ve uç noktalarında bulunan güvenlik açıklarını tartışın ve bunların nasıl değerlendirildiğini ve yönetildiğini açıklayın.Uygulamalardaki (örn. SQL enjeksiyonu, XSS) ve uç noktalardaki (örn. yama uygulanmamış yazılımlar, açık portlar) yaygın güvenlik açıklarını araştırın. Güvenlik açığı değerlendirme araçlarını ve tekniklerini inceleyin.
9Ağ Savunması, Kriptografi ve PKI: Kriptografi ve PKI: Ağ savunma yaklaşımlarını açıklayın, kriptografinin ağ güvenliği üzerindeki etkisini değerlendirin ve açık anahtar altyapısının (PKI) sağladığı desteği tartışın.Ağ savunma mekanizmalarını (güvenlik duvarları, IDS/IPS) gözden geçirin. Kriptografinin temellerini (şifreleme, karma) ve iletişimleri güvence altına almada PKI'nin rolünü inceleyin.
10Güvenlik Verileri, Uyarı Değerlendirmesi ve Olay Yanıtı: Ağ güvenliği verisi türlerini tanımlayın, güvenlik uyarılarını değerlendirme sürecini açıklayın, bir uyarının kaynağını belirlemek için verileri yorumlayın ve CyberOps Ortağının siber güvenlik olaylarına nasıl yanıt verdiğini açıklayın.Farklı güvenlik verisi türlerini (kayıtlar, uyarılar) inceleyin. Güvenlik uyarılarını değerlendirme ve yanıtlama metodolojilerini inceleyin. Güvenlik olaylarını yönetmede yer alan adımları anlamak için olay yanıt senaryolarını uygulayın.
Kaynak
NetAcad Cyber ​​Operations NetAcad Linux Essentials A. Taylor, D. Alexander, A. Finch, D. Sutton tarafından yazılan Bilgi Güvenliği Yönetim İlkeleri 3. baskı Dersler sırasında verilen ders notları

Dersin Program Yeterliliklerine Katkısı

Dersin Program Yeterliliklerine Katkısı
NoProgram Yeterliliği Katkı Düzeyi
12345
1
Temel bilimleri, matematik ve mühendislik bilimlerini üst düzeyde anlar ve uygular, alanında en son gelişmeler dahil olmak üzere genişlemesine ve derinlemesine bilgi sahibidir.
2
Mühendisliğin ilişkili olduğu disiplinler arası etkileşimi kavrar, yeni ve karmaşık fikirleri analiz, sentez ve değerlendirmede uzmanlık gerektiren bilgileri kullanarak özgün sonuçlara ulaşır.
3
Bir alanda en yeni bilgilere ulaşır ve bunları kavrayarak araştırma yapabilmek için gerekli yöntem ve becerilerde üst düzeyde yeterliğe sahiptir.
4
Bilime veya teknolojiye yenilik getiren, yeni bir bilimsel yöntem veya teknolojik ürün/süreç geliştiren ya da bilinen bir yöntemi yeni bir alana uygulayan kapsamlı bir çalışma yapar.
5
Akademik çalışmalarının çıktılarını saygın akademik ortamlarda yayınlayarak bilim ve teknoloji literatürüne katkıda bulunur.
6
Bilimsel, teknolojik, sosyal ve kültürel gelişmeleri değerlendirerek bilimsel tarafsızlık ve etik sorumluluk bilinciyle topluma aktarır.
7
Özgün bir araştırma sürecini bağımsız olarak algılar, tasarlar, uygular ve sonuçlandırır; bu süreci yönetir.
8
Bilimsel bilgi birikimini yazılı ve sözlü olarak etkin bir şekilde ifade eder, en az bir yabancı dilde Avrupa Dil Portföyü C1 Genel Düzeyinde iletişim kurar ve iletişim teknolojilerini ileri düzeyde kullanır
9
Uzmanlık alanındaki fikirlerin ve gelişmelerin eleştirel analizini, sentezini ve değerlendirmesini yapar.
10
Mühendislik alanındaki bilimsel, teknolojik, sosyal veya kültürel ilerlemeleri tanıtır, yaşadığı toplumun bilgi toplumu olma ve bunu sürdürebilme sürecine katkıda bulunur ve toplumsal, bilimsel, kültürel ve etik değerlerin gelişimini destekler.

Değerlendirme Sistemi

Katkı DüzeyiMutlak Değerlendirme
Ara Sınavın Başarıya Oranı 50
Genel Sınavın Başarıya Oranı 50
Toplam 100
AKTS / İşyükü Tablosu
EtkinlikSayıSüresi (Saat)Toplam İş Yükü (Saat)
Ders Saati000
Rehberli Problem Çözme000
Problem Çözümü / Ödev / Proje / Rapor Tanzimi000
Okul Dışı Diğer Faaliyetler000
Proje Sunumu / Seminer000
Kısa Sınav (QUİZ) ve Hazırlığı000
Ara Sınav ve Hazırlığı000
Genel Sınav ve Hazırlığı000
Performans Görevi, Bakım Planı000
Toplam İş Yükü (Saat)0
Dersin AKTS Kredisi = Toplam İş Yükü (Saat)/30*=(0/30)0
Dersin AKTS Kredisi: *30 saatlik çalışma 1 AKTS kredisi sayılmaktadır.

Dersin Detaylı Bilgileri

Ders Tanımı

DersKoduYarıyılT+U SaatKrediAKTS
SİBER GÜVENLİK OPERASYON YÖNETİMİ-Bahar Dönemi3+038
Ders Programı
Ön Koşul Dersleri
Önerilen Seçmeli Dersler
Dersin Diliİngilizce
Dersin SeviyesiDoktora
Dersin TürüPrograma Bağlı Seçmeli
Dersin KoordinatörüProf.Dr. Selim AKYOKUŞ
Dersi VerenlerÖğr.Gör.Dr. Arzu KİLİTCİ CALAYIR
Dersin Yardımcıları
Dersin AmacıBu kursta, siber güvenlik operasyonlarında işe hazır, pratik beceriler kazanırken, güvenlik olaylarını en iyi şekilde nasıl tespit edip yanıt vereceğiniz konusundaki bilginizi derinleştireceksiniz. Güvenlik kavramlarını, güvenlik izleme yöntemlerini, ana bilgisayar tabanlı, analiz tekniklerini, ağa izinsiz giriş analizini ve güvenlik politikaları ve prosedürlerinin geliştirilmesini keşfedeceksiniz. Gerçek ekipmanın ve Cisco Packet Tracer'ın kullanımı sayesinde eleştirel düşünme ve problem çözme becerilerinizi geliştireceksiniz. Ek olarak, bu kurs sizi Cisco Sertifikalı CyberOps Ortak Sertiikasyonu'na hazırlar ve Ulusal Siber Güvenlik Eğitimi Girişimi (NICE) Siber Güvenlik İşgücü Çerçevesi ile uyumlu hale gelerek siber güvenlik eğitimi, öğretimi ve iş gücü gelişimi için standartlaştırılmış iletişim ve dil sağlar.
Dersin İçeriğiBu ders; Ağ Güvenliği Etkisi ve Saldırılar: Ağ güvenliği saldırılarının potansiyel etkisini ve ağlara nasıl saldırılabileceğini açıklayın.,Kariyer Kaynakları ve İşletim Sistemi Geçmişi: Siber güvenlik operasyonlarında kariyere hazırlanmak için kullanılabilecek kaynakları belirleyin ve Windows İşletim Sisteminin geçmişini tartışın.,İşletim Sistemleri ve Adresler: MAC adresi ile IP adresinin rollerini karşılaştırın ve Windows ve Linux işletim sistemlerinin özelliklerini anlayın.,Kötü Amaçlı Yazılım Algılama ve Türleri: Linux ana bilgisayarında kötü amaçlı yazılımları algılamak ve çeşitli kötü amaçlı yazılım türlerini belirlemek için araçları kullanın.,Veri Ağı İletişimleri ve Protokolleri: Veri ağı iletişimlerinin temel işleyişini açıklayın ve Ethernet, IP ve taşıma katmanı protokollerinin ağ işlevselliğini nasıl desteklediğini açıklayın.,Ağ Hizmetleri, Aygıtları ve İzleme Araçları: Ağ hizmetlerinin ve aygıtlarının kablolu ve kablosuz iletişime nasıl olanak sağladığını ve ağ izleme için ICMP, ping ve traceroute gibi araçları nasıl kullandığını açıklayın.,Ağ Protokolü Analizi ve Trafik İzleme: ARP PDU'ları da dahil olmak üzere ağ protokollerini ve hizmetlerini analiz edin ve ağ trafiği izleme tekniklerini açıklayın.,Uygulamalarda ve Uç Noktalarda Güvenlik Açıkları: Yaygın ağ uygulamalarında, hizmetlerinde ve uç noktalarında bulunan güvenlik açıklarını tartışın ve bunların nasıl değerlendirildiğini ve yönetildiğini açıklayın.,Ağ Savunması, Kriptografi ve PKI: Kriptografi ve PKI: Ağ savunma yaklaşımlarını açıklayın, kriptografinin ağ güvenliği üzerindeki etkisini değerlendirin ve açık anahtar altyapısının (PKI) sağladığı desteği tartışın.,Güvenlik Verileri, Uyarı Değerlendirmesi ve Olay Yanıtı: Ağ güvenliği verisi türlerini tanımlayın, güvenlik uyarılarını değerlendirme sürecini açıklayın, bir uyarının kaynağını belirlemek için verileri yorumlayın ve CyberOps Ortağının siber güvenlik olaylarına nasıl yanıt verdiğini açıklayın.; konularını içermektedir.
Dersin Öğrenme KazanımlarıÖğretim YöntemleriÖlçme Yöntemleri
Bir kurumsal bağlamda Siber Güvenlik Operasyon Analistinin rolü ve sorumlulukları hakkında kapsamlı bir anlayış gösterin.10, 12, 17, 2, 3, 9A, E, F
Güvenlik hususları da dahil olmak üzere Windows ve Linux işletim sistemlerinin özelliklerini ve karakteristiklerini karşılaştırın ve zıtlıklarını ortaya koyun.10, 12, 17, 2, 3, 9A, E, F
Ağ altyapılarının temel prensiplerini ve bileşenlerini ve bunların modern işletmelerdeki önemini açıklayın.10, 12, 17, 2, 3, 9A, E, F
Çeşitli ağ protokollerini ve hizmetlerini, bunların işlevleri, güvenlik açıkları ve olası güvenlik etkileri dahil olmak üzere analiz edin.10, 12, 17, 2, 3, 9A, E, F
Farklı ağ saldırısı türlerini tanımlayın ve sınıflandırın; bunların metodolojilerini ve ağ güvenliği üzerindeki etkilerini anlayın.10, 12, 17, 2, 3, 9A, E, F
Ağ protokollerini ve hizmetlerini hedef alan saldırıları tespit etmek, analiz etmek ve bunlara yanıt vermek için ağ izleme araçlarını etkin bir şekilde kullanın.10, 12, 17, 2, 3, 9A, E, F
Bilgisayar ağlarına, ana bilgisayarlara ve hassas verilere yetkisiz erişimi önlemek için çeşitli yöntem ve stratejiler uygulayın.10, 12, 17, 2, 3, 9A, E, F
Veri gizliliğini, bütünlüğünü ve kimlik doğrulamasını sağlamadaki rolünü tanıyarak, kriptografinin ağ güvenliği izleme üzerindeki etkisini değerlendirin.10, 12, 17, 2, 3, 9A, E, F
Uygun tespit ve azaltma tekniklerini ve araçlarını kullanarak uç nokta güvenlik açıklarını ve saldırılarını araştırın ve değerlendirin.10, 12, 17, 2, 3, 9A, E, F
Ağ güvenliği uyarılarını etkin bir şekilde değerlendirin ve yorumlayın, potansiyel güvenlik olaylarına öncelik verin ve zamanında yanıt verin.10, 12, 17, 2, 3, 9A, E, F
Proaktif güvenlik önlemlerini kolaylaştırmak için ağ saldırı verilerini analiz ederek güvenlik açıklarını, tehlikeye atılmış ana bilgisayarları ve olası saldırı vektörlerini belirleyin.10, 12, 17, 2, 3, 9A, E, F
Öğretim Yöntemleri:10: Tartışma Yöntemi, 12: Problem Çözme Yöntemi, 17: Deney yapma Tekniği, 2: Proje Temelli Öğrenme Modeli, 3: Probleme Dayalı Öğrenme Modeli, 9: Anlatım Yöntemi
Ölçme Yöntemleri:A: Klasik Yazılı Sınav, E: Ödev, F: Proje Görevi

Ders Akışı

SıraKonularÖn Hazırlık
1Ağ Güvenliği Etkisi ve Saldırılar: Ağ güvenliği saldırılarının potansiyel etkisini ve ağlara nasıl saldırılabileceğini açıklayın.Ağ güvenliği ihlalleri ile ilgili son vaka çalışmalarını inceleyin. Yaygın saldırı vektörlerini ve bunların farklı ağ türleri üzerindeki etkilerini inceleyin.
2Kariyer Kaynakları ve İşletim Sistemi Geçmişi: Siber güvenlik operasyonlarında kariyere hazırlanmak için kullanılabilecek kaynakları belirleyin ve Windows İşletim Sisteminin geçmişini tartışın.Siber güvenlik kariyer yollarını ve sertifikalarını araştırın (örneğin, CISSP, CEH). Windows İşletim Sisteminin ve güvenlik özelliklerinin zaman içindeki evrimini inceleyin.
3İşletim Sistemleri ve Adresler: MAC adresi ile IP adresinin rollerini karşılaştırın ve Windows ve Linux işletim sistemlerinin özelliklerini anlayın.MAC ve IP adreslerine odaklanarak ağ temellerini gözden geçirin. Hem Windows hem de Linux işletim sistemlerinin güvenlik özelliklerini inceleyin.
4Kötü Amaçlı Yazılım Algılama ve Türleri: Linux ana bilgisayarında kötü amaçlı yazılımları algılamak ve çeşitli kötü amaçlı yazılım türlerini belirlemek için araçları kullanın.Yaygın kötü amaçlı yazılım türleri ve özellikleriyle tanışın. ClamAV gibi kötü amaçlı yazılım algılama araçlarını bir Linux ana bilgisayarına yükleyin ve kullanma pratiği yapın.
5Veri Ağı İletişimleri ve Protokolleri: Veri ağı iletişimlerinin temel işleyişini açıklayın ve Ethernet, IP ve taşıma katmanı protokollerinin ağ işlevselliğini nasıl desteklediğini açıklayın.Veri bağlantısı, ağ ve taşıma katmanlarına odaklanarak OSI modelini inceleyin. Ethernet, IP ve TCP/UDP protokollerinin nasıl çalıştığını ve ağ iletişimini nasıl desteklediğini inceleyin.
6Ağ Hizmetleri, Aygıtları ve İzleme Araçları: Ağ hizmetlerinin ve aygıtlarının kablolu ve kablosuz iletişime nasıl olanak sağladığını ve ağ izleme için ICMP, ping ve traceroute gibi araçları nasıl kullandığını açıklayın.Yaygın ağ aygıtlarının (yönlendiriciler, anahtarlar, erişim noktaları) rollerini gözden geçirin. Ağ sorunlarını teşhis etmek için ICMP, ping ve traceroute gibi ağ izleme araçlarını kullanma alıştırması yapın.
7Ağ Protokolü Analizi ve Trafik İzleme: ARP PDU'ları da dahil olmak üzere ağ protokollerini ve hizmetlerini analiz edin ve ağ trafiği izleme tekniklerini açıklayın.ARP protokolünü ve IP adreslerini MAC adreslerine nasıl çözdüğünü öğrenin. Ağ trafiğini yakalamak ve analiz etmek için Wireshark gibi araçları kullanma pratiği yapın.
8Uygulamalarda ve Uç Noktalarda Güvenlik Açıkları: Yaygın ağ uygulamalarında, hizmetlerinde ve uç noktalarında bulunan güvenlik açıklarını tartışın ve bunların nasıl değerlendirildiğini ve yönetildiğini açıklayın.Uygulamalardaki (örn. SQL enjeksiyonu, XSS) ve uç noktalardaki (örn. yama uygulanmamış yazılımlar, açık portlar) yaygın güvenlik açıklarını araştırın. Güvenlik açığı değerlendirme araçlarını ve tekniklerini inceleyin.
9Ağ Savunması, Kriptografi ve PKI: Kriptografi ve PKI: Ağ savunma yaklaşımlarını açıklayın, kriptografinin ağ güvenliği üzerindeki etkisini değerlendirin ve açık anahtar altyapısının (PKI) sağladığı desteği tartışın.Ağ savunma mekanizmalarını (güvenlik duvarları, IDS/IPS) gözden geçirin. Kriptografinin temellerini (şifreleme, karma) ve iletişimleri güvence altına almada PKI'nin rolünü inceleyin.
10Güvenlik Verileri, Uyarı Değerlendirmesi ve Olay Yanıtı: Ağ güvenliği verisi türlerini tanımlayın, güvenlik uyarılarını değerlendirme sürecini açıklayın, bir uyarının kaynağını belirlemek için verileri yorumlayın ve CyberOps Ortağının siber güvenlik olaylarına nasıl yanıt verdiğini açıklayın.Farklı güvenlik verisi türlerini (kayıtlar, uyarılar) inceleyin. Güvenlik uyarılarını değerlendirme ve yanıtlama metodolojilerini inceleyin. Güvenlik olaylarını yönetmede yer alan adımları anlamak için olay yanıt senaryolarını uygulayın.
Kaynak
NetAcad Cyber ​​Operations NetAcad Linux Essentials A. Taylor, D. Alexander, A. Finch, D. Sutton tarafından yazılan Bilgi Güvenliği Yönetim İlkeleri 3. baskı Dersler sırasında verilen ders notları

Dersin Program Yeterliliklerine Katkısı

Dersin Program Yeterliliklerine Katkısı
NoProgram Yeterliliği Katkı Düzeyi
12345
1
Temel bilimleri, matematik ve mühendislik bilimlerini üst düzeyde anlar ve uygular, alanında en son gelişmeler dahil olmak üzere genişlemesine ve derinlemesine bilgi sahibidir.
2
Mühendisliğin ilişkili olduğu disiplinler arası etkileşimi kavrar, yeni ve karmaşık fikirleri analiz, sentez ve değerlendirmede uzmanlık gerektiren bilgileri kullanarak özgün sonuçlara ulaşır.
3
Bir alanda en yeni bilgilere ulaşır ve bunları kavrayarak araştırma yapabilmek için gerekli yöntem ve becerilerde üst düzeyde yeterliğe sahiptir.
4
Bilime veya teknolojiye yenilik getiren, yeni bir bilimsel yöntem veya teknolojik ürün/süreç geliştiren ya da bilinen bir yöntemi yeni bir alana uygulayan kapsamlı bir çalışma yapar.
5
Akademik çalışmalarının çıktılarını saygın akademik ortamlarda yayınlayarak bilim ve teknoloji literatürüne katkıda bulunur.
6
Bilimsel, teknolojik, sosyal ve kültürel gelişmeleri değerlendirerek bilimsel tarafsızlık ve etik sorumluluk bilinciyle topluma aktarır.
7
Özgün bir araştırma sürecini bağımsız olarak algılar, tasarlar, uygular ve sonuçlandırır; bu süreci yönetir.
8
Bilimsel bilgi birikimini yazılı ve sözlü olarak etkin bir şekilde ifade eder, en az bir yabancı dilde Avrupa Dil Portföyü C1 Genel Düzeyinde iletişim kurar ve iletişim teknolojilerini ileri düzeyde kullanır
9
Uzmanlık alanındaki fikirlerin ve gelişmelerin eleştirel analizini, sentezini ve değerlendirmesini yapar.
10
Mühendislik alanındaki bilimsel, teknolojik, sosyal veya kültürel ilerlemeleri tanıtır, yaşadığı toplumun bilgi toplumu olma ve bunu sürdürebilme sürecine katkıda bulunur ve toplumsal, bilimsel, kültürel ve etik değerlerin gelişimini destekler.

Değerlendirme Sistemi

Katkı DüzeyiMutlak Değerlendirme
Ara Sınavın Başarıya Oranı 50
Genel Sınavın Başarıya Oranı 50
Toplam 100

Sayısal Veriler

Ekleme Tarihi: 10/02/2023 - 16:22Son Güncelleme Tarihi: 10/02/2023 - 16:23