BİLİŞİM GÜVENLİĞİ TEKNOLOJİSİ | |||||
---|---|---|---|---|---|
Kazanılan Yeterlilik | Program Süresi | Toplam Kredi (AKTS) | Öğretim Şekli | Yeterliliğin Düzeyi ve Öğrenme Alanı | |
2 | 120 | FULL TIME |
TYÇ, TYYÇ, EQF-LLL, ISCED (2011):5. Düzey QF-EHEA:Kısa Düzey TYYÇ, ISCED (1997-2013): 48,52 |
Ders Kodu: | 2000002017 | ||||||||||
Ders İsmi: | Unix/Linux Sistem Programcılığı | ||||||||||
Ders Yarıyılı: | Bahar | ||||||||||
Ders Kredileri: |
|
||||||||||
Öğretim Dili: | TR | ||||||||||
Ders Koşulu: | |||||||||||
Ders İş Deneyimini Gerektiriyor mu?: | Hayır | ||||||||||
Ders İçin Önerilen Diğer Hususlar: | Bu dersin etkinliği artırmak için uygulamalı çalışmalar ve özgün projeler ön planda tutulmalıdır. Öğrenciler, Linux ortamında sistem programlama yaparak süreç yönetimi, bellek yönetimi ve ağ programlama gibi konularda deneyim kazanmalıdır. Değerlendirme süreçleri, teorik bilginin yanı sıra pratik sınavlar, proje sunumları ve kod incelemeleri ile desteklenmelidir. Güncel kaynaklar ve sektörle bağlantılı içerikler dersin daha verimli işlenmesini sağlayacaktır. | ||||||||||
Dersin Türü: | Bölüm Seçmeli | ||||||||||
Dersin Seviyesi: |
|
||||||||||
Dersin Veriliş Şekli: | Yüz yüze | ||||||||||
Dersin Koordinatörü: | Öğr.Gör. Ayşenur ÖZTÜRK | ||||||||||
Dersi Veren(ler): |
|
||||||||||
Dersin Yardımcıları: |
Dersin Amacı: | Unix/Linux Sistem Programcılığı dersinin amacı, öğrencilerin Unix/Linux işletim sistemlerinde sistem programcılığı konularında temel ve ileri düzey bilgi edinmelerini sağlamaktır. Ders kapsamında, sistem çağrıları, süreç yönetimi, giriş/çıkış işlemleri ve iş parçacıkları gibi konular ele alınacaktır. Öğrenciler, Unix/Linux sistemlerinde sistem seviyesinde program geliştirme becerisi kazanarak, düşük seviyeli işletim sistemi etkileşimlerini anlayacak ve pratik uygulamalar gerçekleştireceklerdir. |
Dersin İçeriği: | Unix/Linux Sistem Programcılığı dersi, Unix ve Linux işletim sistemlerinin çekirdek yapıları ve sistem çağrıları hakkında derinlemesine bilgi edinilmesini sağlar. Ders kapsamında, sistem programlama teknikleri, süreç ve bellek yönetimi, dosya sistemleri, ağ programlama ve betik programlama konuları detaylı bir şekilde incelenir. Betik programlama kısmında, shell script’leri ve diğer betik dilleri kullanarak otomasyon ve sistem yönetimi görevlerinin nasıl gerçekleştirileceği öğretilir. Bu şekilde, öğrencilerin Unix/Linux ortamında etkili ve verimli uygulama geliştirme becerileri kazanmaları hedeflenir. |
Bu dersi başarıyla tamamlayabilen öğrenciler;
|
Hafta | Konu | Ön Hazırlık |
1) | UNIX/Linux Tarihi ve Komut Satırı Arayüzüne Giriş | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
2) | Dosya Sistemi ve Komutları | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
3) | Bash Kabuğu | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
4) | Betik Programlama | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
5) | Düzenli İfadeler | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
6) | Akan Düzenleyici: sed | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
7) | Awk Programlama Dili | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
8) | Ara Sınav | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
9) | Metin İşleme | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
10) | Sistem Yönetimi | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
11) | İleri Betik Programlama | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
12) | Komutlar ve Betikler | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
13) | Python Programlama Dili, Kısım I | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
14) | Python Programlama Dili, Kısım II | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
15) | Final Sınavı | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
Ders Notları / Kitaplar: | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 (linuxcommand.org adresinden ücretsiz indirilebilir) Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
Diğer Kaynaklar: | The Linux Command Line: A Complete Introduction, William E. Shotts, Jr., ISBN-13: 978-1-59327-389-7 (linuxcommand.org adresinden ücretsiz indirilebilir) Jonathan Corbet, Alessandro Rubini, Greg-Koah Hartman, "Linux Device Drivers", O'Reilly, 2005, ISBN 0-596-00590-3. (http://lwn.net/Kernel/LDD3/) Core Python Programming, Wesley J. Chun, ISBN 0-13-226993-7 UNIX Shells by Example, Fourth Edition, Ellie Quigley, ISBN: 013147572X |
Ders Öğrenme Kazanımları | 1 |
2 |
3 |
4 |
5 |
||||
---|---|---|---|---|---|---|---|---|---|
Program Kazanımları | |||||||||
1) Programlamaya yönelik güvenlik algoritmaları konusunda bilgi ve beceri sahibi olmak | |||||||||
1) Bilgi güvenliği, siber güvenlik, ağ güvenliği ve veri koruma konularında derinlemesine kuramsal bilgiye sahiptir. | |||||||||
2) Bilgi güvenliği yönetim sistemleri, ulusal ve uluslararası güvenlik standartları ile etik ve hukuki düzenlemeler konusunda bilgi sahibidir. | |||||||||
2) Son kullanıcı güvenliği için gerekli yazılımların kurulum ve yönetimini gerçekleştirebilmek | |||||||||
3) Siber tehditlerin sınıflandırılması, saldırı vektörleri ve savunma mekanizmaları konularında analitik düşünme yeteneğine sahiptir. | |||||||||
3) Bilgisayar ağlarının kurulumunu, yönetimini gerçekleştirebilme ve ağ işletim sistemini kullanabilme becerisine sahip olmak | |||||||||
4) Kriptografi, dijital imza, kimlik doğrulama ve erişim kontrolü gibi güvenlik teknolojilerini teorik düzeyde kavrar. | |||||||||
5) Ağ güvenliği politikaları oluşturabilir; güvenlik duvarları ile saldırı tespit/önleme sistemleri gibi araçları etkin şekilde yönetebilir. | |||||||||
6) Kriptografik algoritmaların uygulanması ve veri şifreleme tekniklerinin kullanımı konularında beceri sahibidir; siber tehdit istihbaratını analiz edebilir. | |||||||||
7) Penetrasyon testleri ve güvenlik değerlendirme süreçlerini yürüterek sistem açıklarını tespit edebilir ve önleyici tedbirler geliştirebilir. |
Etkisi Yok | 1 En Düşük | 2 Düşük | 3 Orta | 4 Yüksek | 5 En Yüksek |
Dersin Program Kazanımlarına Etkisi | Katkı Payı | |
1) | Programlamaya yönelik güvenlik algoritmaları konusunda bilgi ve beceri sahibi olmak | 3 |
1) | Bilgi güvenliği, siber güvenlik, ağ güvenliği ve veri koruma konularında derinlemesine kuramsal bilgiye sahiptir. | 2 |
2) | Bilgi güvenliği yönetim sistemleri, ulusal ve uluslararası güvenlik standartları ile etik ve hukuki düzenlemeler konusunda bilgi sahibidir. | |
2) | Son kullanıcı güvenliği için gerekli yazılımların kurulum ve yönetimini gerçekleştirebilmek | 3 |
3) | Siber tehditlerin sınıflandırılması, saldırı vektörleri ve savunma mekanizmaları konularında analitik düşünme yeteneğine sahiptir. | |
3) | Bilgisayar ağlarının kurulumunu, yönetimini gerçekleştirebilme ve ağ işletim sistemini kullanabilme becerisine sahip olmak | 3 |
4) | Kriptografi, dijital imza, kimlik doğrulama ve erişim kontrolü gibi güvenlik teknolojilerini teorik düzeyde kavrar. | |
5) | Ağ güvenliği politikaları oluşturabilir; güvenlik duvarları ile saldırı tespit/önleme sistemleri gibi araçları etkin şekilde yönetebilir. | |
6) | Kriptografik algoritmaların uygulanması ve veri şifreleme tekniklerinin kullanımı konularında beceri sahibidir; siber tehdit istihbaratını analiz edebilir. | |
7) | Penetrasyon testleri ve güvenlik değerlendirme süreçlerini yürüterek sistem açıklarını tespit edebilir ve önleyici tedbirler geliştirebilir. |
Alan Çalışması | |
Akran Değerlendirmesi | |
Anlatım | |
Beyin fırtınası /Altı şapka | |
Bireysel çalışma ve ödevi | |
Ders | |
Problem Çözme | |
Soru cevap/ Tartışma | |
Örnek olay çalışması | |
Web Tabanlı Öğrenme | |
Staj/Yerinde Uygulama |
Yazılı Sınav (Açık uçlu sorular, çoktan seçmeli, doğru yanlış, eşleştirme, boşluk doldurma, sıralama) | |
Ödev | |
Uygulama | |
Bilgisayar Destekli Sunum |
Yarıyıl İçi Çalışmaları | Aktivite Sayısı | Katkı Payı |
Ödev | 1 | % 10 |
Projeler | 1 | % 20 |
Ara Sınavlar | 1 | % 30 |
Yarıyıl/Yıl Sonu Sınavı | 1 | % 40 |
Toplam | % 100 | |
YARIYIL İÇİ ÇALIŞMALARININ BAŞARI NOTU KATKISI | % 60 | |
YARIYIL SONU ÇALIŞMALARININ BAŞARI NOTUNA KATKISI | % 40 | |
Toplam | % 100 |
Aktiviteler | Aktivite Sayısı | Süre (Saat) | İş Yükü |
Ders Saati | 14 | 4 | 56 |
Sınıf Dışı Ders Çalışması | 14 | 2 | 28 |
Ödevler | 1 | 3 | 3 |
Ara Sınavlar | 1 | 10 | 10 |
Final | 1 | 10 | 10 |
Toplam İş Yükü | 107 |