BİLİŞİM GÜVENLİĞİ TEKNOLOJİSİ | |||||
---|---|---|---|---|---|
Qualification Awarded | Program Süresi | Toplam Kredi (AKTS) | Öğretim Şekli | Yeterliliğin Düzeyi ve Öğrenme Alanı | |
2 | 120 | FULL TIME |
TYÇ, TR-NQF-HE, EQF-LLL, ISCED (2011):Level 5 QF-EHEA:Short Cycle TR-NQF-HE, ISCED (1997-2013): 48,52 |
Course Code: | 2022002005 | ||||||||||
Ders İsmi: | Secure Web Software Development | ||||||||||
Ders Yarıyılı: | Fall | ||||||||||
Ders Kredileri: |
|
||||||||||
Language of instruction: | TR | ||||||||||
Ders Koşulu: | |||||||||||
Ders İş Deneyimini Gerektiriyor mu?: | No | ||||||||||
Other Recommended Topics for the Course: | None | ||||||||||
Type of course: | Bölüm Seçmeli | ||||||||||
Course Level: |
|
||||||||||
Mode of Delivery: | Face to face | ||||||||||
Course Coordinator : | Öğr.Gör. Esma TAYRAN | ||||||||||
Course Lecturer(s): | |||||||||||
Course Assistants: |
Course Objectives: | This course aims to use and, in some cases, produce the necessary structures to prevent vulnerabilities in web applications. |
Course Content: | General HTTP information and history, HTTP/2 and its differences, security-related HTTP headers, types of vulnerabilities seen in web applications, passive and active information collection, web application security |
The students who have succeeded in this course;
|
Week | Subject | Related Preparation |
1) | General HTTP information and history | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
2) | HTTP/2 and its differences | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
3) | Security-related HTTP headers | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
4) | Types of vulnerabilities seen in web applications | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
5) | Types of vulnerabilities seen in web applications | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
6) | Types of vulnerabilities seen in web applications | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
7) | Types of vulnerabilities seen in web applications | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
8) | Midterm | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
9) | Web Software Security | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
10) | Web Software Security | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
11) | Web Application Security Components | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
12) | Web Application Security Components | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
13) | Web Application Security Components | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
14) | Passive Information Collection | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
15) | Active Information Collection | Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
Course Notes / Textbooks: | Bünyamin Demir, 2020; Yazılım Güvenliği Saldırı ve Savunma, 4.Baskı, Dikeyeksen |
References: | Furkan Çontar, 2016; Ağ ve Yazılım Güvenliği, Kodlab Enes Aslanbakan, 2016; Bilgi Güvenliği ve Uygulamalı Hacking Yöntemleri, Pusula Yayıncılık Erhan Saygılı, 2018; Web Uygulamalar Güvenliği Ve Hacking Yöntemleri, Dikeyeksen Mustafa Altınkaynak, 2017; Uygulamalı Siber Güvenlik ve Hacking, Abaküs Kitap CEH Eğitim Notları |
Ders Öğrenme Kazanımları | 1 |
2 |
3 |
4 |
5 |
---|---|---|---|---|---|
Program Outcomes | |||||
1) Having knowledge and skills in security algorithms for programming | |||||
2) Ability to install and manage software required for end user security | |||||
3) Having the ability to install and manage computer networks and use the network operating system | |||||
4) Have basic database and web programming skills |
No Effect | 1 Lowest | 2 Low | 3 Average | 4 High | 5 Highest |
Program Outcomes | Level of Contribution | |
1) | Having knowledge and skills in security algorithms for programming | 3 |
2) | Ability to install and manage software required for end user security | 4 |
3) | Having the ability to install and manage computer networks and use the network operating system | 3 |
4) | Have basic database and web programming skills | 4 |
Bireysel çalışma ve ödevi | |
Course | |
Homework |
Yazılı Sınav (Açık uçlu sorular, çoktan seçmeli, doğru yanlış, eşleştirme, boşluk doldurma, sıralama) | |
Homework | |
Bireysel Proje |
Semester Requirements | Number of Activities | Level of Contribution |
Homework Assignments | 1 | % 30 |
Midterms | 1 | % 30 |
Semester Final Exam | 1 | % 40 |
total | % 100 | |
PERCENTAGE OF SEMESTER WORK | % 60 | |
PERCENTAGE OF FINAL WORK | % 40 | |
total | % 100 |
Activities | Number of Activities | Duration (Hours) | Workload |
Course Hours | 15 | 3 | 45 |
Study Hours Out of Class | 10 | 2 | 20 |
Homework Assignments | 2 | 4 | 8 |
Midterms | 1 | 15 | 15 |
Final | 1 | 15 | 15 |
Total Workload | 103 |