Ders Detayı
Ders Tanımı
Ders | Kodu | Yarıyıl | T+U Saat | Kredi | AKTS |
---|---|---|---|---|---|
SİBER GÜVENLİK OPERASYON YÖNETİMİ | - | Bahar Dönemi | 3+0 | 3 | 8 |
Ders Programı |
Ön Koşul Dersleri | |
Önerilen Seçmeli Dersler |
Dersin Dili | İngilizce |
Dersin Seviyesi | Doktora |
Dersin Türü | Programa Bağlı Seçmeli |
Dersin Koordinatörü | Prof.Dr. Selim AKYOKUŞ |
Dersi Verenler | Öğr.Gör.Dr. Arzu KİLİTCİ CALAYIR |
Dersin Yardımcıları | |
Dersin Amacı | Bu kursta, siber güvenlik operasyonlarında işe hazır, pratik beceriler kazanırken, güvenlik olaylarını en iyi şekilde nasıl tespit edip yanıt vereceğiniz konusundaki bilginizi derinleştireceksiniz. Güvenlik kavramlarını, güvenlik izleme yöntemlerini, ana bilgisayar tabanlı, analiz tekniklerini, ağa izinsiz giriş analizini ve güvenlik politikaları ve prosedürlerinin geliştirilmesini keşfedeceksiniz. Gerçek ekipmanın ve Cisco Packet Tracer'ın kullanımı sayesinde eleştirel düşünme ve problem çözme becerilerinizi geliştireceksiniz. Ek olarak, bu kurs sizi Cisco Sertifikalı CyberOps Ortak Sertiikasyonu'na hazırlar ve Ulusal Siber Güvenlik Eğitimi Girişimi (NICE) Siber Güvenlik İşgücü Çerçevesi ile uyumlu hale gelerek siber güvenlik eğitimi, öğretimi ve iş gücü gelişimi için standartlaştırılmış iletişim ve dil sağlar. |
Dersin İçeriği | Bu ders; Ağ Güvenliği Etkisi ve Saldırılar: Ağ güvenliği saldırılarının potansiyel etkisini ve ağlara nasıl saldırılabileceğini açıklayın.,Kariyer Kaynakları ve İşletim Sistemi Geçmişi: Siber güvenlik operasyonlarında kariyere hazırlanmak için kullanılabilecek kaynakları belirleyin ve Windows İşletim Sisteminin geçmişini tartışın.,İşletim Sistemleri ve Adresler: MAC adresi ile IP adresinin rollerini karşılaştırın ve Windows ve Linux işletim sistemlerinin özelliklerini anlayın.,Kötü Amaçlı Yazılım Algılama ve Türleri: Linux ana bilgisayarında kötü amaçlı yazılımları algılamak ve çeşitli kötü amaçlı yazılım türlerini belirlemek için araçları kullanın.,Veri Ağı İletişimleri ve Protokolleri: Veri ağı iletişimlerinin temel işleyişini açıklayın ve Ethernet, IP ve taşıma katmanı protokollerinin ağ işlevselliğini nasıl desteklediğini açıklayın.,Ağ Hizmetleri, Aygıtları ve İzleme Araçları: Ağ hizmetlerinin ve aygıtlarının kablolu ve kablosuz iletişime nasıl olanak sağladığını ve ağ izleme için ICMP, ping ve traceroute gibi araçları nasıl kullandığını açıklayın.,Ağ Protokolü Analizi ve Trafik İzleme: ARP PDU'ları da dahil olmak üzere ağ protokollerini ve hizmetlerini analiz edin ve ağ trafiği izleme tekniklerini açıklayın.,Uygulamalarda ve Uç Noktalarda Güvenlik Açıkları: Yaygın ağ uygulamalarında, hizmetlerinde ve uç noktalarında bulunan güvenlik açıklarını tartışın ve bunların nasıl değerlendirildiğini ve yönetildiğini açıklayın.,Ağ Savunması, Kriptografi ve PKI: Kriptografi ve PKI: Ağ savunma yaklaşımlarını açıklayın, kriptografinin ağ güvenliği üzerindeki etkisini değerlendirin ve açık anahtar altyapısının (PKI) sağladığı desteği tartışın.,Güvenlik Verileri, Uyarı Değerlendirmesi ve Olay Yanıtı: Ağ güvenliği verisi türlerini tanımlayın, güvenlik uyarılarını değerlendirme sürecini açıklayın, bir uyarının kaynağını belirlemek için verileri yorumlayın ve CyberOps Ortağının siber güvenlik olaylarına nasıl yanıt verdiğini açıklayın.; konularını içermektedir. |
Dersin Öğrenme Kazanımları | Öğretim Yöntemleri | Ölçme Yöntemleri |
Bir kurumsal bağlamda Siber Güvenlik Operasyon Analistinin rolü ve sorumlulukları hakkında kapsamlı bir anlayış gösterin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Güvenlik hususları da dahil olmak üzere Windows ve Linux işletim sistemlerinin özelliklerini ve karakteristiklerini karşılaştırın ve zıtlıklarını ortaya koyun. | 10, 12, 17, 2, 3, 9 | A, E, F |
Ağ altyapılarının temel prensiplerini ve bileşenlerini ve bunların modern işletmelerdeki önemini açıklayın. | 10, 12, 17, 2, 3, 9 | A, E, F |
Çeşitli ağ protokollerini ve hizmetlerini, bunların işlevleri, güvenlik açıkları ve olası güvenlik etkileri dahil olmak üzere analiz edin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Farklı ağ saldırısı türlerini tanımlayın ve sınıflandırın; bunların metodolojilerini ve ağ güvenliği üzerindeki etkilerini anlayın. | 10, 12, 17, 2, 3, 9 | A, E, F |
Ağ protokollerini ve hizmetlerini hedef alan saldırıları tespit etmek, analiz etmek ve bunlara yanıt vermek için ağ izleme araçlarını etkin bir şekilde kullanın. | 10, 12, 17, 2, 3, 9 | A, E, F |
Bilgisayar ağlarına, ana bilgisayarlara ve hassas verilere yetkisiz erişimi önlemek için çeşitli yöntem ve stratejiler uygulayın. | 10, 12, 17, 2, 3, 9 | A, E, F |
Veri gizliliğini, bütünlüğünü ve kimlik doğrulamasını sağlamadaki rolünü tanıyarak, kriptografinin ağ güvenliği izleme üzerindeki etkisini değerlendirin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Uygun tespit ve azaltma tekniklerini ve araçlarını kullanarak uç nokta güvenlik açıklarını ve saldırılarını araştırın ve değerlendirin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Ağ güvenliği uyarılarını etkin bir şekilde değerlendirin ve yorumlayın, potansiyel güvenlik olaylarına öncelik verin ve zamanında yanıt verin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Proaktif güvenlik önlemlerini kolaylaştırmak için ağ saldırı verilerini analiz ederek güvenlik açıklarını, tehlikeye atılmış ana bilgisayarları ve olası saldırı vektörlerini belirleyin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Öğretim Yöntemleri: | 10: Tartışma Yöntemi, 12: Problem Çözme Yöntemi, 17: Deney yapma Tekniği, 2: Proje Temelli Öğrenme Modeli, 3: Probleme Dayalı Öğrenme Modeli, 9: Anlatım Yöntemi |
Ölçme Yöntemleri: | A: Klasik Yazılı Sınav, E: Ödev, F: Proje Görevi |
Ders Akışı
Sıra | Konular | Ön Hazırlık |
---|---|---|
1 | Ağ Güvenliği Etkisi ve Saldırılar: Ağ güvenliği saldırılarının potansiyel etkisini ve ağlara nasıl saldırılabileceğini açıklayın. | Ağ güvenliği ihlalleri ile ilgili son vaka çalışmalarını inceleyin. Yaygın saldırı vektörlerini ve bunların farklı ağ türleri üzerindeki etkilerini inceleyin. |
2 | Kariyer Kaynakları ve İşletim Sistemi Geçmişi: Siber güvenlik operasyonlarında kariyere hazırlanmak için kullanılabilecek kaynakları belirleyin ve Windows İşletim Sisteminin geçmişini tartışın. | Siber güvenlik kariyer yollarını ve sertifikalarını araştırın (örneğin, CISSP, CEH). Windows İşletim Sisteminin ve güvenlik özelliklerinin zaman içindeki evrimini inceleyin. |
3 | İşletim Sistemleri ve Adresler: MAC adresi ile IP adresinin rollerini karşılaştırın ve Windows ve Linux işletim sistemlerinin özelliklerini anlayın. | MAC ve IP adreslerine odaklanarak ağ temellerini gözden geçirin. Hem Windows hem de Linux işletim sistemlerinin güvenlik özelliklerini inceleyin. |
4 | Kötü Amaçlı Yazılım Algılama ve Türleri: Linux ana bilgisayarında kötü amaçlı yazılımları algılamak ve çeşitli kötü amaçlı yazılım türlerini belirlemek için araçları kullanın. | Yaygın kötü amaçlı yazılım türleri ve özellikleriyle tanışın. ClamAV gibi kötü amaçlı yazılım algılama araçlarını bir Linux ana bilgisayarına yükleyin ve kullanma pratiği yapın. |
5 | Veri Ağı İletişimleri ve Protokolleri: Veri ağı iletişimlerinin temel işleyişini açıklayın ve Ethernet, IP ve taşıma katmanı protokollerinin ağ işlevselliğini nasıl desteklediğini açıklayın. | Veri bağlantısı, ağ ve taşıma katmanlarına odaklanarak OSI modelini inceleyin. Ethernet, IP ve TCP/UDP protokollerinin nasıl çalıştığını ve ağ iletişimini nasıl desteklediğini inceleyin. |
6 | Ağ Hizmetleri, Aygıtları ve İzleme Araçları: Ağ hizmetlerinin ve aygıtlarının kablolu ve kablosuz iletişime nasıl olanak sağladığını ve ağ izleme için ICMP, ping ve traceroute gibi araçları nasıl kullandığını açıklayın. | Yaygın ağ aygıtlarının (yönlendiriciler, anahtarlar, erişim noktaları) rollerini gözden geçirin. Ağ sorunlarını teşhis etmek için ICMP, ping ve traceroute gibi ağ izleme araçlarını kullanma alıştırması yapın. |
7 | Ağ Protokolü Analizi ve Trafik İzleme: ARP PDU'ları da dahil olmak üzere ağ protokollerini ve hizmetlerini analiz edin ve ağ trafiği izleme tekniklerini açıklayın. | ARP protokolünü ve IP adreslerini MAC adreslerine nasıl çözdüğünü öğrenin. Ağ trafiğini yakalamak ve analiz etmek için Wireshark gibi araçları kullanma pratiği yapın. |
8 | Uygulamalarda ve Uç Noktalarda Güvenlik Açıkları: Yaygın ağ uygulamalarında, hizmetlerinde ve uç noktalarında bulunan güvenlik açıklarını tartışın ve bunların nasıl değerlendirildiğini ve yönetildiğini açıklayın. | Uygulamalardaki (örn. SQL enjeksiyonu, XSS) ve uç noktalardaki (örn. yama uygulanmamış yazılımlar, açık portlar) yaygın güvenlik açıklarını araştırın. Güvenlik açığı değerlendirme araçlarını ve tekniklerini inceleyin. |
9 | Ağ Savunması, Kriptografi ve PKI: Kriptografi ve PKI: Ağ savunma yaklaşımlarını açıklayın, kriptografinin ağ güvenliği üzerindeki etkisini değerlendirin ve açık anahtar altyapısının (PKI) sağladığı desteği tartışın. | Ağ savunma mekanizmalarını (güvenlik duvarları, IDS/IPS) gözden geçirin. Kriptografinin temellerini (şifreleme, karma) ve iletişimleri güvence altına almada PKI'nin rolünü inceleyin. |
10 | Güvenlik Verileri, Uyarı Değerlendirmesi ve Olay Yanıtı: Ağ güvenliği verisi türlerini tanımlayın, güvenlik uyarılarını değerlendirme sürecini açıklayın, bir uyarının kaynağını belirlemek için verileri yorumlayın ve CyberOps Ortağının siber güvenlik olaylarına nasıl yanıt verdiğini açıklayın. | Farklı güvenlik verisi türlerini (kayıtlar, uyarılar) inceleyin. Güvenlik uyarılarını değerlendirme ve yanıtlama metodolojilerini inceleyin. Güvenlik olaylarını yönetmede yer alan adımları anlamak için olay yanıt senaryolarını uygulayın. |
Kaynak |
NetAcad Cyber Operations NetAcad Linux Essentials A. Taylor, D. Alexander, A. Finch, D. Sutton tarafından yazılan Bilgi Güvenliği Yönetim İlkeleri 3. baskı Dersler sırasında verilen ders notları |
Dersin Program Yeterliliklerine Katkısı
Dersin Program Yeterliliklerine Katkısı | |||||||
No | Program Yeterliliği | Katkı Düzeyi | |||||
1 | 2 | 3 | 4 | 5 | |||
1 | Temel bilimleri, matematik ve mühendislik bilimlerini üst düzeyde anlar ve uygular, alanında en son gelişmeler dahil olmak üzere genişlemesine ve derinlemesine bilgi sahibidir. | ||||||
2 | Mühendisliğin ilişkili olduğu disiplinler arası etkileşimi kavrar, yeni ve karmaşık fikirleri analiz, sentez ve değerlendirmede uzmanlık gerektiren bilgileri kullanarak özgün sonuçlara ulaşır. | ||||||
3 | Bir alanda en yeni bilgilere ulaşır ve bunları kavrayarak araştırma yapabilmek için gerekli yöntem ve becerilerde üst düzeyde yeterliğe sahiptir. | ||||||
4 | Bilime veya teknolojiye yenilik getiren, yeni bir bilimsel yöntem veya teknolojik ürün/süreç geliştiren ya da bilinen bir yöntemi yeni bir alana uygulayan kapsamlı bir çalışma yapar. | ||||||
5 | Akademik çalışmalarının çıktılarını saygın akademik ortamlarda yayınlayarak bilim ve teknoloji literatürüne katkıda bulunur. | ||||||
6 | Bilimsel, teknolojik, sosyal ve kültürel gelişmeleri değerlendirerek bilimsel tarafsızlık ve etik sorumluluk bilinciyle topluma aktarır. | ||||||
7 | Özgün bir araştırma sürecini bağımsız olarak algılar, tasarlar, uygular ve sonuçlandırır; bu süreci yönetir. | ||||||
8 | Bilimsel bilgi birikimini yazılı ve sözlü olarak etkin bir şekilde ifade eder, en az bir yabancı dilde Avrupa Dil Portföyü C1 Genel Düzeyinde iletişim kurar ve iletişim teknolojilerini ileri düzeyde kullanır | ||||||
9 | Uzmanlık alanındaki fikirlerin ve gelişmelerin eleştirel analizini, sentezini ve değerlendirmesini yapar. | ||||||
10 | Mühendislik alanındaki bilimsel, teknolojik, sosyal veya kültürel ilerlemeleri tanıtır, yaşadığı toplumun bilgi toplumu olma ve bunu sürdürebilme sürecine katkıda bulunur ve toplumsal, bilimsel, kültürel ve etik değerlerin gelişimini destekler. |
Değerlendirme Sistemi
Katkı Düzeyi | Mutlak Değerlendirme | |
Ara Sınavın Başarıya Oranı | 50 | |
Genel Sınavın Başarıya Oranı | 50 | |
Toplam | 100 |
AKTS / İşyükü Tablosu | ||||||
Etkinlik | Sayı | Süresi (Saat) | Toplam İş Yükü (Saat) | |||
Ders Saati | 0 | 0 | 0 | |||
Rehberli Problem Çözme | 0 | 0 | 0 | |||
Problem Çözümü / Ödev / Proje / Rapor Tanzimi | 0 | 0 | 0 | |||
Okul Dışı Diğer Faaliyetler | 0 | 0 | 0 | |||
Proje Sunumu / Seminer | 0 | 0 | 0 | |||
Kısa Sınav (QUİZ) ve Hazırlığı | 0 | 0 | 0 | |||
Ara Sınav ve Hazırlığı | 0 | 0 | 0 | |||
Genel Sınav ve Hazırlığı | 0 | 0 | 0 | |||
Performans Görevi, Bakım Planı | 0 | 0 | 0 | |||
Toplam İş Yükü (Saat) | 0 | |||||
Dersin AKTS Kredisi = Toplam İş Yükü (Saat)/30*=(0/30) | 0 | |||||
Dersin AKTS Kredisi: *30 saatlik çalışma 1 AKTS kredisi sayılmaktadır. |
Dersin Detaylı Bilgileri
Ders Tanımı
Ders | Kodu | Yarıyıl | T+U Saat | Kredi | AKTS |
---|---|---|---|---|---|
SİBER GÜVENLİK OPERASYON YÖNETİMİ | - | Bahar Dönemi | 3+0 | 3 | 8 |
Ders Programı |
Ön Koşul Dersleri | |
Önerilen Seçmeli Dersler |
Dersin Dili | İngilizce |
Dersin Seviyesi | Doktora |
Dersin Türü | Programa Bağlı Seçmeli |
Dersin Koordinatörü | Prof.Dr. Selim AKYOKUŞ |
Dersi Verenler | Öğr.Gör.Dr. Arzu KİLİTCİ CALAYIR |
Dersin Yardımcıları | |
Dersin Amacı | Bu kursta, siber güvenlik operasyonlarında işe hazır, pratik beceriler kazanırken, güvenlik olaylarını en iyi şekilde nasıl tespit edip yanıt vereceğiniz konusundaki bilginizi derinleştireceksiniz. Güvenlik kavramlarını, güvenlik izleme yöntemlerini, ana bilgisayar tabanlı, analiz tekniklerini, ağa izinsiz giriş analizini ve güvenlik politikaları ve prosedürlerinin geliştirilmesini keşfedeceksiniz. Gerçek ekipmanın ve Cisco Packet Tracer'ın kullanımı sayesinde eleştirel düşünme ve problem çözme becerilerinizi geliştireceksiniz. Ek olarak, bu kurs sizi Cisco Sertifikalı CyberOps Ortak Sertiikasyonu'na hazırlar ve Ulusal Siber Güvenlik Eğitimi Girişimi (NICE) Siber Güvenlik İşgücü Çerçevesi ile uyumlu hale gelerek siber güvenlik eğitimi, öğretimi ve iş gücü gelişimi için standartlaştırılmış iletişim ve dil sağlar. |
Dersin İçeriği | Bu ders; Ağ Güvenliği Etkisi ve Saldırılar: Ağ güvenliği saldırılarının potansiyel etkisini ve ağlara nasıl saldırılabileceğini açıklayın.,Kariyer Kaynakları ve İşletim Sistemi Geçmişi: Siber güvenlik operasyonlarında kariyere hazırlanmak için kullanılabilecek kaynakları belirleyin ve Windows İşletim Sisteminin geçmişini tartışın.,İşletim Sistemleri ve Adresler: MAC adresi ile IP adresinin rollerini karşılaştırın ve Windows ve Linux işletim sistemlerinin özelliklerini anlayın.,Kötü Amaçlı Yazılım Algılama ve Türleri: Linux ana bilgisayarında kötü amaçlı yazılımları algılamak ve çeşitli kötü amaçlı yazılım türlerini belirlemek için araçları kullanın.,Veri Ağı İletişimleri ve Protokolleri: Veri ağı iletişimlerinin temel işleyişini açıklayın ve Ethernet, IP ve taşıma katmanı protokollerinin ağ işlevselliğini nasıl desteklediğini açıklayın.,Ağ Hizmetleri, Aygıtları ve İzleme Araçları: Ağ hizmetlerinin ve aygıtlarının kablolu ve kablosuz iletişime nasıl olanak sağladığını ve ağ izleme için ICMP, ping ve traceroute gibi araçları nasıl kullandığını açıklayın.,Ağ Protokolü Analizi ve Trafik İzleme: ARP PDU'ları da dahil olmak üzere ağ protokollerini ve hizmetlerini analiz edin ve ağ trafiği izleme tekniklerini açıklayın.,Uygulamalarda ve Uç Noktalarda Güvenlik Açıkları: Yaygın ağ uygulamalarında, hizmetlerinde ve uç noktalarında bulunan güvenlik açıklarını tartışın ve bunların nasıl değerlendirildiğini ve yönetildiğini açıklayın.,Ağ Savunması, Kriptografi ve PKI: Kriptografi ve PKI: Ağ savunma yaklaşımlarını açıklayın, kriptografinin ağ güvenliği üzerindeki etkisini değerlendirin ve açık anahtar altyapısının (PKI) sağladığı desteği tartışın.,Güvenlik Verileri, Uyarı Değerlendirmesi ve Olay Yanıtı: Ağ güvenliği verisi türlerini tanımlayın, güvenlik uyarılarını değerlendirme sürecini açıklayın, bir uyarının kaynağını belirlemek için verileri yorumlayın ve CyberOps Ortağının siber güvenlik olaylarına nasıl yanıt verdiğini açıklayın.; konularını içermektedir. |
Dersin Öğrenme Kazanımları | Öğretim Yöntemleri | Ölçme Yöntemleri |
Bir kurumsal bağlamda Siber Güvenlik Operasyon Analistinin rolü ve sorumlulukları hakkında kapsamlı bir anlayış gösterin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Güvenlik hususları da dahil olmak üzere Windows ve Linux işletim sistemlerinin özelliklerini ve karakteristiklerini karşılaştırın ve zıtlıklarını ortaya koyun. | 10, 12, 17, 2, 3, 9 | A, E, F |
Ağ altyapılarının temel prensiplerini ve bileşenlerini ve bunların modern işletmelerdeki önemini açıklayın. | 10, 12, 17, 2, 3, 9 | A, E, F |
Çeşitli ağ protokollerini ve hizmetlerini, bunların işlevleri, güvenlik açıkları ve olası güvenlik etkileri dahil olmak üzere analiz edin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Farklı ağ saldırısı türlerini tanımlayın ve sınıflandırın; bunların metodolojilerini ve ağ güvenliği üzerindeki etkilerini anlayın. | 10, 12, 17, 2, 3, 9 | A, E, F |
Ağ protokollerini ve hizmetlerini hedef alan saldırıları tespit etmek, analiz etmek ve bunlara yanıt vermek için ağ izleme araçlarını etkin bir şekilde kullanın. | 10, 12, 17, 2, 3, 9 | A, E, F |
Bilgisayar ağlarına, ana bilgisayarlara ve hassas verilere yetkisiz erişimi önlemek için çeşitli yöntem ve stratejiler uygulayın. | 10, 12, 17, 2, 3, 9 | A, E, F |
Veri gizliliğini, bütünlüğünü ve kimlik doğrulamasını sağlamadaki rolünü tanıyarak, kriptografinin ağ güvenliği izleme üzerindeki etkisini değerlendirin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Uygun tespit ve azaltma tekniklerini ve araçlarını kullanarak uç nokta güvenlik açıklarını ve saldırılarını araştırın ve değerlendirin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Ağ güvenliği uyarılarını etkin bir şekilde değerlendirin ve yorumlayın, potansiyel güvenlik olaylarına öncelik verin ve zamanında yanıt verin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Proaktif güvenlik önlemlerini kolaylaştırmak için ağ saldırı verilerini analiz ederek güvenlik açıklarını, tehlikeye atılmış ana bilgisayarları ve olası saldırı vektörlerini belirleyin. | 10, 12, 17, 2, 3, 9 | A, E, F |
Öğretim Yöntemleri: | 10: Tartışma Yöntemi, 12: Problem Çözme Yöntemi, 17: Deney yapma Tekniği, 2: Proje Temelli Öğrenme Modeli, 3: Probleme Dayalı Öğrenme Modeli, 9: Anlatım Yöntemi |
Ölçme Yöntemleri: | A: Klasik Yazılı Sınav, E: Ödev, F: Proje Görevi |
Ders Akışı
Sıra | Konular | Ön Hazırlık |
---|---|---|
1 | Ağ Güvenliği Etkisi ve Saldırılar: Ağ güvenliği saldırılarının potansiyel etkisini ve ağlara nasıl saldırılabileceğini açıklayın. | Ağ güvenliği ihlalleri ile ilgili son vaka çalışmalarını inceleyin. Yaygın saldırı vektörlerini ve bunların farklı ağ türleri üzerindeki etkilerini inceleyin. |
2 | Kariyer Kaynakları ve İşletim Sistemi Geçmişi: Siber güvenlik operasyonlarında kariyere hazırlanmak için kullanılabilecek kaynakları belirleyin ve Windows İşletim Sisteminin geçmişini tartışın. | Siber güvenlik kariyer yollarını ve sertifikalarını araştırın (örneğin, CISSP, CEH). Windows İşletim Sisteminin ve güvenlik özelliklerinin zaman içindeki evrimini inceleyin. |
3 | İşletim Sistemleri ve Adresler: MAC adresi ile IP adresinin rollerini karşılaştırın ve Windows ve Linux işletim sistemlerinin özelliklerini anlayın. | MAC ve IP adreslerine odaklanarak ağ temellerini gözden geçirin. Hem Windows hem de Linux işletim sistemlerinin güvenlik özelliklerini inceleyin. |
4 | Kötü Amaçlı Yazılım Algılama ve Türleri: Linux ana bilgisayarında kötü amaçlı yazılımları algılamak ve çeşitli kötü amaçlı yazılım türlerini belirlemek için araçları kullanın. | Yaygın kötü amaçlı yazılım türleri ve özellikleriyle tanışın. ClamAV gibi kötü amaçlı yazılım algılama araçlarını bir Linux ana bilgisayarına yükleyin ve kullanma pratiği yapın. |
5 | Veri Ağı İletişimleri ve Protokolleri: Veri ağı iletişimlerinin temel işleyişini açıklayın ve Ethernet, IP ve taşıma katmanı protokollerinin ağ işlevselliğini nasıl desteklediğini açıklayın. | Veri bağlantısı, ağ ve taşıma katmanlarına odaklanarak OSI modelini inceleyin. Ethernet, IP ve TCP/UDP protokollerinin nasıl çalıştığını ve ağ iletişimini nasıl desteklediğini inceleyin. |
6 | Ağ Hizmetleri, Aygıtları ve İzleme Araçları: Ağ hizmetlerinin ve aygıtlarının kablolu ve kablosuz iletişime nasıl olanak sağladığını ve ağ izleme için ICMP, ping ve traceroute gibi araçları nasıl kullandığını açıklayın. | Yaygın ağ aygıtlarının (yönlendiriciler, anahtarlar, erişim noktaları) rollerini gözden geçirin. Ağ sorunlarını teşhis etmek için ICMP, ping ve traceroute gibi ağ izleme araçlarını kullanma alıştırması yapın. |
7 | Ağ Protokolü Analizi ve Trafik İzleme: ARP PDU'ları da dahil olmak üzere ağ protokollerini ve hizmetlerini analiz edin ve ağ trafiği izleme tekniklerini açıklayın. | ARP protokolünü ve IP adreslerini MAC adreslerine nasıl çözdüğünü öğrenin. Ağ trafiğini yakalamak ve analiz etmek için Wireshark gibi araçları kullanma pratiği yapın. |
8 | Uygulamalarda ve Uç Noktalarda Güvenlik Açıkları: Yaygın ağ uygulamalarında, hizmetlerinde ve uç noktalarında bulunan güvenlik açıklarını tartışın ve bunların nasıl değerlendirildiğini ve yönetildiğini açıklayın. | Uygulamalardaki (örn. SQL enjeksiyonu, XSS) ve uç noktalardaki (örn. yama uygulanmamış yazılımlar, açık portlar) yaygın güvenlik açıklarını araştırın. Güvenlik açığı değerlendirme araçlarını ve tekniklerini inceleyin. |
9 | Ağ Savunması, Kriptografi ve PKI: Kriptografi ve PKI: Ağ savunma yaklaşımlarını açıklayın, kriptografinin ağ güvenliği üzerindeki etkisini değerlendirin ve açık anahtar altyapısının (PKI) sağladığı desteği tartışın. | Ağ savunma mekanizmalarını (güvenlik duvarları, IDS/IPS) gözden geçirin. Kriptografinin temellerini (şifreleme, karma) ve iletişimleri güvence altına almada PKI'nin rolünü inceleyin. |
10 | Güvenlik Verileri, Uyarı Değerlendirmesi ve Olay Yanıtı: Ağ güvenliği verisi türlerini tanımlayın, güvenlik uyarılarını değerlendirme sürecini açıklayın, bir uyarının kaynağını belirlemek için verileri yorumlayın ve CyberOps Ortağının siber güvenlik olaylarına nasıl yanıt verdiğini açıklayın. | Farklı güvenlik verisi türlerini (kayıtlar, uyarılar) inceleyin. Güvenlik uyarılarını değerlendirme ve yanıtlama metodolojilerini inceleyin. Güvenlik olaylarını yönetmede yer alan adımları anlamak için olay yanıt senaryolarını uygulayın. |
Kaynak |
NetAcad Cyber Operations NetAcad Linux Essentials A. Taylor, D. Alexander, A. Finch, D. Sutton tarafından yazılan Bilgi Güvenliği Yönetim İlkeleri 3. baskı Dersler sırasında verilen ders notları |
Dersin Program Yeterliliklerine Katkısı
Dersin Program Yeterliliklerine Katkısı | |||||||
No | Program Yeterliliği | Katkı Düzeyi | |||||
1 | 2 | 3 | 4 | 5 | |||
1 | Temel bilimleri, matematik ve mühendislik bilimlerini üst düzeyde anlar ve uygular, alanında en son gelişmeler dahil olmak üzere genişlemesine ve derinlemesine bilgi sahibidir. | ||||||
2 | Mühendisliğin ilişkili olduğu disiplinler arası etkileşimi kavrar, yeni ve karmaşık fikirleri analiz, sentez ve değerlendirmede uzmanlık gerektiren bilgileri kullanarak özgün sonuçlara ulaşır. | ||||||
3 | Bir alanda en yeni bilgilere ulaşır ve bunları kavrayarak araştırma yapabilmek için gerekli yöntem ve becerilerde üst düzeyde yeterliğe sahiptir. | ||||||
4 | Bilime veya teknolojiye yenilik getiren, yeni bir bilimsel yöntem veya teknolojik ürün/süreç geliştiren ya da bilinen bir yöntemi yeni bir alana uygulayan kapsamlı bir çalışma yapar. | ||||||
5 | Akademik çalışmalarının çıktılarını saygın akademik ortamlarda yayınlayarak bilim ve teknoloji literatürüne katkıda bulunur. | ||||||
6 | Bilimsel, teknolojik, sosyal ve kültürel gelişmeleri değerlendirerek bilimsel tarafsızlık ve etik sorumluluk bilinciyle topluma aktarır. | ||||||
7 | Özgün bir araştırma sürecini bağımsız olarak algılar, tasarlar, uygular ve sonuçlandırır; bu süreci yönetir. | ||||||
8 | Bilimsel bilgi birikimini yazılı ve sözlü olarak etkin bir şekilde ifade eder, en az bir yabancı dilde Avrupa Dil Portföyü C1 Genel Düzeyinde iletişim kurar ve iletişim teknolojilerini ileri düzeyde kullanır | ||||||
9 | Uzmanlık alanındaki fikirlerin ve gelişmelerin eleştirel analizini, sentezini ve değerlendirmesini yapar. | ||||||
10 | Mühendislik alanındaki bilimsel, teknolojik, sosyal veya kültürel ilerlemeleri tanıtır, yaşadığı toplumun bilgi toplumu olma ve bunu sürdürebilme sürecine katkıda bulunur ve toplumsal, bilimsel, kültürel ve etik değerlerin gelişimini destekler. |
Değerlendirme Sistemi
Katkı Düzeyi | Mutlak Değerlendirme | |
Ara Sınavın Başarıya Oranı | 50 | |
Genel Sınavın Başarıya Oranı | 50 | |
Toplam | 100 |