| Hafta | Konu | Ön Hazırlık | Dökümanlar |
| 1 |
Güvenlik kavramına giriş, uygulama, işletim sistemi ve ağ güvenliği kavramlarının gözden geçirilmesi
|
|
|
| 2 |
Uygulamaların hatalı konfigürasyonu sonucunda ortaya çıkan hatalar, Yetki seviyesi değiştirme hakkına sahip uygulamalar
|
|
|
| 3 |
“Buffer-overflow” tarzı saldırılar, arabellekteki taşmaların tespit edilmesi, güvenliği zedeleyecek şekilde kullanılması, korunma amaçlı tedbir alınması, Güvenilir uygulama üretebilmek için temel prensipler ve bu amaçla kullanılabilecek özel programlama araçları
|
|
|
| 4 |
Kötü yazılmış, kaynak koduna erişilemeyen ve değiştirilemeyen fakat kullanılması zorunlu “legacy” uygulamaların değerlendirilmesi ve “Sandboxing” tekniği
|
|
|
| 5 |
Web sitelerine ve bu sitelerdeki uygulama programlarına yönelik saldırılar ve korunma yöntemleri
|
|
|
| 6 |
Uygulamalarda kriptografi kullanılarak güvenliğin arttırılması
|
|
|
| 7 |
Uzaktan erişilen file sistemlerinde (NFS, SMB, SFS) güvenliğin sağlanması, Sistemin kullanıcı kimliğini doğrulayabilmesi için uygulanabilecek yöntemlerin incelenmesi (basit şifre koruması, Kerberos, LDAP, smartcard vb.)
|
|
|
| 8 |
Genel Tekrar
|
|
|
| 9 |
Genel Tekrar ve Uygulamaları
|
|
|
| 10 |
Sisteme güvenlik açığından yararlanılarak girilmesinin tespit edilmesi ve tedbir alınabilmesi
|
|
|
| 11 |
Mevcut ağ protokollerindeki (özellikle TCP/IP) güvenlik açıkları ve bu açıkların kapatılması için gerekli tedbirler
|
|
|
| 12 |
Güvenlik protokolleri (IPsec, DNSsec, SBGP, vb.)
|
|
|
| 13 |
Güvenlik protokolleri (IPsec, DNSsec, SBGP, vb.)
|
|
|
| 14 |
Ağ erişim hakkını kısıtlayan ve kurum içi ile kurum dışı ağ arasında geçiş koruması sağlayan özel yapılar (firewall)
|
|
|