Week |
Subject |
Related Preparation |
1) |
General HTTP information and history |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
2) |
HTTP/2 and its differences |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
3) |
Security-related HTTP headers |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
4) |
Types of vulnerabilities seen in web applications |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
5) |
Types of vulnerabilities seen in web applications |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
6) |
Types of vulnerabilities seen in web applications |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
7) |
Types of vulnerabilities seen in web applications |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
8) |
Midterm |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
9) |
Web Software Security |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
10) |
Web Software Security |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
11) |
Web Application Security Components |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
12) |
Web Application Security Components |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
13) |
Web Application Security Components |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
14) |
Passive Information Collection |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
15) |
Active Information Collection |
Bünyamin Demir, Yazılım Güvenliği Saldırı ve Savunma, Dikeyeksen, 2020. İlgili bölümün ve elde edilecek diğer kaynakların okunması |
|
Program Outcomes |
Level of Contribution |
1) |
Having knowledge and skills in security algorithms for programming |
3 |
1) |
Possesses in-depth theoretical knowledge in information security, cybersecurity, network security, and data protection. |
4 |
2) |
Understands information security management systems, national and international security standards, ethical considerations, and legal regulations. |
|
2) |
Ability to install and manage software required for end user security |
4 |
3) |
Has analytical thinking skills in classifying cyber threats, attack vectors, and defense mechanisms. |
|
3) |
Having the ability to install and manage computer networks and use the network operating system |
3 |
4) |
Theoretically comprehends security technologies such as cryptography, digital signatures, authentication, and access control mechanisms. |
|
5) |
Can establish network security policies and effectively manage security tools such as firewalls and intrusion detection/prevention systems. |
|
6) |
Has expertise in applying cryptographic algorithms, using data encryption techniques, and analyzing cybersecurity intelligence. |
|
7) |
Can conduct penetration tests and security assessments to identify system vulnerabilities and develop preventive measures. |
|