Bilişim Güvenliği Teknolojisi (İÖ) | |||||
Önlisans | TYYÇ: 5. Düzey | QF-EHEA: Kısa Düzey | EQF-LLL: 5. Düzey |
Ders Kodu: | BGT011 | ||||
Ders İsmi: | İleri Sızma Testi | ||||
Ders Yarıyılı: |
Bahar Güz |
||||
Ders Kredileri: |
|
||||
Öğretim Dili: | Turkish | ||||
Ders Koşulu: | |||||
Ders İş Deneyimini Gerektiriyor mu?: | Hayır | ||||
Dersin Türü: | Bölüm/Program Seçmeli | ||||
Dersin Seviyesi: |
|
||||
Dersin Veriliş Şekli: | |||||
Dersin Koordinatörü: | Öğr. Gör. KEYVAN ARASTEH ABBASABAD | ||||
Dersi Veren(ler): | Oğr.Gör Keyvan Arasteh | ||||
Dersin Yardımcıları: |
Dersin Amacı: | Bilgisayar sistemleri, ağlar ve uygulamalardaki zayıflıkları tespit etmek ve kullanmak için siber güvenlik profesyonelleri tarafından kullanılan sofistike tekniklere ve metodlara derinlemesine odaklanır. Katılımcılar, kuruluşların güvenlik durumunu kapsamlı bir şekilde değerlendirmek için etik hacker'ların kullandığı gelişmiş araçlar ve taktiklerle gerçek dünya siber saldırılarını simüle etmeyi öğrenirler. Kurs genellikle gelişmiş ağ keşfi, saldırı sonrası teknikler, kaçınma taktikleri ve güvenlik kontrollerinin manipülasyonu gibi konuları içerir. Vurgu, karmaşık zayıflıkları tespit etme ve kullanma becerilerini geliştirmekte, etkili düzeltme stratejileri oluşturmakta yatar. |
Dersin İçeriği: | Gelişmiş Ağ Keşfi: Hedef sistemlerdeki zayıflıkları tespit etmek için port tarama, servis sürüm tespiti ve ağ topolojisi analizi. Saldırı Vektörleri ve Metodoloji: Güvenlik duvarları, IDS ve diğer savunma mekanizmalarını aşmak için kullanılan gelişmiş saldırı metodolojileri. Post-Exploitation Teknikleri: Sistemde elde edilen erişimi sürdürme ve hedef sistemdeki verilere ulaşma stratejileri. Kaçınma ve Gizlenme: Sistemlere tespit edilmeden sızma ve faaliyet gösterme için kullanılan gizlenme teknikleri. Sızma Testi Raporlama ve Etik: Gerçekleştirilen sızma testi sonuçlarını etik kurallara uygun bir şekilde raporlama ve müşteri ile profesyonel iletişim becerileri. |
Bu dersi başarıyla tamamlayabilen öğrenciler;
1) Gelişmiş Ağ Keşfi: Hedef sistemlerdeki zayıflıkları tespit etmek için port tarama, servis sürüm tespiti ve ağ topolojisi analizi. Saldırı Vektörleri ve Metodoloji: Güvenlik duvarları, IDS ve diğer savunma mekanizmalarını aşmak için kullanılan gelişmiş saldırı metodolojileri. Post-Exploitation Teknikleri: Sistemde elde edilen erişimi sürdürme ve hedef sistemdeki verilere ulaşma stratejileri. Kaçınma ve Gizlenme: Sistemlere tespit edilmeden sızma ve faaliyet gösterme için kullanılan gizlenme teknikleri. Sızma Testi Raporlama ve Etik: Gerçekleştirilen sızma testi sonuçlarını etik kurallara uygun bir şekilde raporlama ve müşteri ile profesyonel iletişim becerileri. |
Hafta | Konu | Ön Hazırlık |
1) | Introducttion to Javascript privilages and accessibilities | |
1) | Web file malware sandbox & analysis | |
1) | Kablosuz ağlar yapısı | |
2) | kablosuz ağlara donanımssal bakiş | |
3) | Wireless Traffic Encryptions | |
4) | Introduction to Wireshak And Packet Analysis | |
5) | Introduction to ARP tables and local traffic routing | |
5) | Monitor Mode (AirCrack-ng) | |
6) | Cracking Wirelesss Packets and DOS attacks | |
6) | dnschef, DNS Poisioning | |
7) | setoolkit tanitim ve kullanim |
Ders Notları / Kitaplar: | |
Diğer Kaynaklar: |
Course Learning Outcomes | 1 |
---|---|
Program Kazanımları |
Etkisi Yok | 1 En Düşük | 2 Orta | 3 En Yüksek |
Dersin Program Kazanımlarına Etkisi | Katkı Payı |
Yarıyıl İçi Çalışmaları | Aktivite Sayısı | Katkı Payı |
Toplam | % | |
YARIYIL İÇİ ÇALIŞMALARININ BAŞARI NOTU KATKISI | % 0 | |
YARIYIL SONU ÇALIŞMALARININ BAŞARI NOTUNA KATKISI | % | |
Toplam | % |