Dersin Amacı: |
Dış saldırılara dayanıklı, güvenilir ve verimli iletişim ağları tasarlanması ve kurulması için öğrencilere iletişim ağları ve güvenlik kavramlarının sağlanması |
Dersin İçeriği: |
Bilgisayar ağlarında kullanılan kablo çeşitleri ve bağlayıcılarına giriş, bilgisayar ağlarına giriş, 7 katmanlı ağ mimarisi ve bileşenleri, tekrarlayıcılar, hub ve anahtarlar, köprü ve yönlendiriciler. Yerel Alan Temelleri: IP adresleme ve IP sınıfları, TCP/IP kavram ve konfigürasyonu, temel sorun giderme teknikleri. Internet`te ileri düzeyler: Datagram Protokolü ve Transfer Protokolü. TCP/IP servisleri: Posta, Telnet, FTP, DNS. Bilgisayar ve bilgi güvenliği kavramları ve modeller, kriptografik teknikler ve algoritmalar, kamusal kriptografi, kimlik doğrulama, elektronik imza, veri tabanı güvenliği, güvenli ödeme sistemleri. |
Hafta |
Konu |
Ön Hazırlık |
1) |
İletişim ağlarına giriş ve ağ kavramlarının gelişimi |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
2) |
Ağ topolojilerini kavrama |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
3) |
Ağ kablo çeşitleri ve seçimi |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
4) |
İletişim standartları , OSI modeli, ve paket yapıları |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
5) |
Ağ cihazları (Modem, Router, Switch, Hub?) |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
6) |
Ağ cihazları (Modem, Router, Switch, Hub?) |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
7) |
Yerel İletişim ağları (MAC CSMA /CD) |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
8) |
Yıl İçi Değerlendirme |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
9) |
Uzak Alan ve Metropolitan İletişim Ağları |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
10) |
İnternet protokolleri ve IP sınıfları |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
11) |
Ağ tasarımı yönetimi ve problem giderme |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
12) |
Ağ güvenliği kavramları, amaçlar ve tanımlar |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
13) |
Güvenlik duvarları, ağ saldırı türleri |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
14) |
E-ticaret güvenliği, Şifreleme, PKI |
Database System Concepts, Abraham Silberschatz, Henry F. Korth, S. Sudarshan. 7th Edition |
|
Dersin Program Kazanımlarına Etkisi |
Katkı Payı |
1) |
Programlamaya yönelik güvenlik algoritmaları konusunda bilgi ve beceri sahibi olmak |
5 |
1) |
Bilgi güvenliği, siber güvenlik, ağ güvenliği ve veri koruma konularında derinlemesine kuramsal bilgiye sahiptir. |
3 |
2) |
Bilgi güvenliği yönetim sistemleri, ulusal ve uluslararası güvenlik standartları ile etik ve hukuki düzenlemeler konusunda bilgi sahibidir. |
|
2) |
Son kullanıcı güvenliği için gerekli yazılımların kurulum ve yönetimini gerçekleştirebilmek |
2 |
3) |
Siber tehditlerin sınıflandırılması, saldırı vektörleri ve savunma mekanizmaları konularında analitik düşünme yeteneğine sahiptir. |
|
3) |
Bilgisayar ağlarının kurulumunu, yönetimini gerçekleştirebilme ve ağ işletim sistemini kullanabilme becerisine sahip olmak |
2 |
4) |
Kriptografi, dijital imza, kimlik doğrulama ve erişim kontrolü gibi güvenlik teknolojilerini teorik düzeyde kavrar. |
|
5) |
Ağ güvenliği politikaları oluşturabilir; güvenlik duvarları ile saldırı tespit/önleme sistemleri gibi araçları etkin şekilde yönetebilir. |
|
6) |
Kriptografik algoritmaların uygulanması ve veri şifreleme tekniklerinin kullanımı konularında beceri sahibidir; siber tehdit istihbaratını analiz edebilir. |
|
7) |
Penetrasyon testleri ve güvenlik değerlendirme süreçlerini yürüterek sistem açıklarını tespit edebilir ve önleyici tedbirler geliştirebilir. |
|