Hafta | Konu | Ön Hazırlık | Dökümanlar |
1 |
Güvenlik kavramına giriş, uygulama, işletim sistemi ve ağ güvenliği kavramlarının gözden geçirilmesi
|
|
|
2 |
Uygulamaların hatalı konfigürasyonu sonucunda ortaya çıkan hatalar, Yetki seviyesi değiştirme hakkına sahip uygulamalar
|
|
|
3 |
“Buffer-overflow” tarzı saldırılar, arabellekteki taşmaların tespit edilmesi, güvenliği zedeleyecek şekilde kullanılması, korunma amaçlı tedbir alınması, Güvenilir uygulama üretebilmek için temel prensipler ve bu amaçla kullanılabilecek özel programlama araçları
|
|
|
4 |
Kötü yazılmış, kaynak koduna erişilemeyen ve değiştirilemeyen fakat kullanılması zorunlu “legacy” uygulamaların değerlendirilmesi ve “Sandboxing” tekniği
|
|
|
5 |
Web sitelerine ve bu sitelerdeki uygulama programlarına yönelik saldırılar ve korunma yöntemleri
|
|
|
6 |
Uygulamalarda kriptografi kullanılarak güvenliğin arttırılması
|
|
|
7 |
Uzaktan erişilen file sistemlerinde (NFS, SMB, SFS) güvenliğin sağlanması, Sistemin kullanıcı kimliğini doğrulayabilmesi için uygulanabilecek yöntemlerin incelenmesi (basit şifre koruması, Kerberos, LDAP, smartcard vb.)
|
|
|
8 |
Genel Tekrar
|
|
|
9 |
Genel Tekrar ve Uygulamaları
|
|
|
10 |
Sisteme güvenlik açığından yararlanılarak girilmesinin tespit edilmesi ve tedbir alınabilmesi
|
|
|
11 |
Mevcut ağ protokollerindeki (özellikle TCP/IP) güvenlik açıkları ve bu açıkların kapatılması için gerekli tedbirler
|
|
|
12 |
Güvenlik protokolleri (IPsec, DNSsec, SBGP, vb.)
|
|
|
13 |
Güvenlik protokolleri (IPsec, DNSsec, SBGP, vb.)
|
|
|
14 |
Ağ erişim hakkını kısıtlayan ve kurum içi ile kurum dışı ağ arasında geçiş koruması sağlayan özel yapılar (firewall)
|
|
|