SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 144 Saat KURS NO :

Benzer belgeler
BİLİŞİM TEKNOLOJİLERİ ALANI. SİBER TEHDİT İSTİHBARATI (Cyber Threat Intelligence) KURS PROGRAMI

01 Şirket Profili

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Bilgi Güvenliği Eğitim/Öğretimi

HAVELSAN Siber Güvenlik Akademisi. Önlenemiyorsa Korunmak için Eğitim

Sibergüvenlik Faaliyetleri

Mobil Güvenlik ve Denetim

Kurum Personeli için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

BİLGİSAYAR VE AĞ GÜVENLİĞİ ÖĞR. GÖR. MUSTAFA ÇETİNKAYA DERS 2 > AĞ VE UYGULAMA GÜVENLİĞİ

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Web Application Penetration Test Report

anka Siber Güvenlik Analiz Sistemleri Geleceğe Güven Tesis Eder

Eğitim-Öğretim Yılı Erzurum / Yakutiye Yakutiye Halk Eğitim Merkezi Bilişim Teknolojileri Alanı Bilgisayar İşletmenliği Kurs Planı

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

SIZMA TESTİ EĞİTİMLERİ


Öğrenciler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Isparta / Yenişarbademli Yenişarbademli Halk Eğitim Merkez Eğitim-Öğretim Yılı Kurs Planı (163 Saat)

Bilgi Güvenliği Denetim Sürecinde Özgür Yazılımlar. Fatih Özavcı Bilgi Güvenliği Danışmanı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Misafirler için Kablosuz İnternet Erişimi (Wi-Fi) Kullanım Kılavuzu

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

T.C. MİLLÎ EĞİTİM BAKANLIĞI Hayat Boyu Öğrenme Genel Müdürlüğü BİLİŞİM TEKNOLOJİLERİ ALANI İNTERNET VE E-POSTA YÖNETİMİ KURS PROGRAMI

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Kurumsal Ağlarda Web Sistem Güvenliği

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

Ders Kodu Yarıyıl T+U Saat Kredi AKTS. Programlama Dilleri

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

EKLER EK 12UY0106-5/A4-1:

Ağ Trafik ve Forensik Analizi

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

VERİ GÜVENLİĞİ. Web Uygulamaları Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzman Yardımcısı Görev Tanımı

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

Venatron Enterprise Security Services W: P: M:

Web Uygulama Güvenliği Kontrol Listesi 2010

ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

MOBĐL UYGULAMALARDA GÜVENLĐK

Tanımı Problemi 46 Şüpheci Yaklaşım 47 Tamsayı Taşması (Integer Overflow) 47 Tamsayı Taşması Java Uygulaması 48

IPv6 Saldırı Araçları ve IPv6-GO Uygulamaları. Emre YÜCE - TÜBİTAK ULAKBİM 6 Mayıs 2010

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Bilgi Güvenliği. Kurumsal Eğitim Kataloğu Siber Güvenlik Farkındalığı

1.1. Yazılım Geliştirme Süreci

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Sistem Yönetim Uzmanı Görev Tanımı

Değerlerinizi Koruyun!

AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BioAffix Ones Technology nin tescilli markasıdır.

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Firewall/IPS Güvenlik Testleri Eğitimi

BioAffix Ones Technology nin tescilli markasıdır.

BİLGİ GÜVENLİĞİ. Bu bolümde;

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

Bilişim Teknolojileri Temelleri 2011

Siber Savaş ve Terörizm Dr. Muhammet Baykara

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

Güvenlik Java ve Web Uygulama Güvenliği

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2016)

BİLİŞİM TEKNOLOJİLERİ IOS İLE MOBİL PROGRAMLAMA, GELİŞTİRME VE UYUM EĞİTİMİ KURS PROGRAMI

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Bağlı Müdürlükler. Bilgi İşlem Müdürlüğü Yazılım Müdürlüğü Türkiye Ticaret Sicili Gazetesi Müdürlüğü Bilgi Erişim Müdürlüğü

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

Ders Adı Kodu Yarıyılı T+U Saati Ulusal Kredisi AKTS. Bilgisayar Ağları I BIL

İstanbul Bilişim Kongresi. Bilişim Yönetişimi Paneli CobiT ve Diğer BT Yönetim Metodolojileri Karşılaştırması. COBIT ve ISO 27001

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

SOC unuz siber saldırılara hazır mı?

KKB Kredi Kayıt Bürosu

Kaspersky Küçük ve Orta Ölçekli İşletmeler İçin Güvenlik

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Mobil cihazlar insanlar için hayatı kolaylaştırıp; evde, ofiste ya da günlük yaşamda ihtiyaç duyulan her türlü bilgi, içerik ve uygulamaya istenilen

ANET Bilgi Güvenliği Yönetimi ve ISO Ertuğrul AKBAS [ANET YAZILIM]

Bilgi Güvenliği Açısından Sızma Testlerinin Önemi

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

SİBER SUÇLARA KARŞI SİBER ZEKA

Google Cloud Print Kılavuzu

BİLİŞİM TEKNOLOJİLERİ ALANI BİLGİSAYAR PROGRAMLAMA TEKNİKLERİ KURS PROGRAMI

BİLİŞİM SİSTEMLERİ GÜVENLİĞİ EĞİTİM KATALOĞU (2015)

Transkript:

2018-2019 Eğitim-Öğretim Yılı Konya / Hüyük Hüyük Halk Eğitimi Merkezi Müdürlüğü Bilişim Teknolojileri Alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) Kurs Planı SÜRE BAŞLAMA TARİHİ : 19/12/2018 BİTİŞ TARİHİ : 20/02/2019 KURS SÜRESİ : 1 Saat KURS NO : 1583607 AY GÜN SAAT MODÜLÜN AMACI MODÜLÜN İÇERİĞİ YÖNTEM VE TEKNİKLER ARAÇ VE GEREÇLER ÖLÇME VE DEĞERLENDİRME 19/12/2018 Temel İstihbarat hakkında 1. Modül: Temel İstihbarat (8 Saat) 1. TEMEL İSTİHBARAT 1.1 İstihbaratın tanımı, 1.2 İstihbarat çarkı, 1.3 İstihbaratın temel ilkeleri, 1. Alanlarına göre istihbarat, 1.5 Ölçeklerine göre istihbarat, 20/12/2018 Temel İstihbarat hakkında 1.5 Ölçeklerine göre istihbarat, 1.5.1 Stratejik istihbarat, 1.5.2 Taktik (Cari) istihbarat, 1.5.3 Operasyonel istihbarat, 1.6 İstihbarat analizi, 1. Modül Sınavı 21/12/2018 İstihbarata Karşı Koyma hakkında 2. Modül: İstihbarata Karşı Koyma (8 Saat) 2. İSTİHBARATA KARŞI KOYMA 2.1 İKK ve Koruyucu Güvenliğin kapsamı, içeriği, temel kavramları, 2.2 Yabancı istihbarat servislerinin ve uzantılarının çalışma usûl ve yöntemleri, 2.3 Servislerin ve bağlantılı unsurların sebep olduğu tehditler, güvenlik sorunları, 2. Tehditlere karşı bireysel ya da kurumsal açıdan karşı koyma teknikleri, 2.5 İstihbarat faaliyetleri, 2.6 Kontrespiyonaj safhaları, 2.6.1 İnsana dayalı istihbarat, 2.6.2 Konum istihbaratı, 25/12/2018 İstihbarata Karşı Koyma hakkında 2.6.2 Konum istihbaratı, 2.6.3 Görüntü istihbaratı, 2.6. Açık kaynak istihbaratı, 2.6.5 Sinyal istihbaratı, 2.6.6 Haberleşme istihbaratı, 2.6.7 Elektronik istihbarat, 2.7 Kontrterörizm, 2.8 Kontrsübversiyon, 2. Modül Sınavı 26/12/2018 Siber İstihbarat hakkında 3. Modül: Siber İstihbarat (8 Saat) 3. SİBER İSTİHBARAT 3.1 Siber istihbaratın tanımı, 3.2 Siber istihbarat ve siber tehdit istihbaratı arasındaki farklar, 3.3 Siber istihbarat toplama yöntemleri, 3. Siber tradecraft (espiyonaj yöntemleri), 3.5 Siber istihbarat faaliyetleri, 3.6 Siber uzayın tanımı, http://www.kursplan.com/plan-goruntule.php?planid=11679 1/8

3.6 Siber uzayın tanımı, 3.7 Terör örgütlerinin siber uzaydaki faaliyetleri, 3.8 Siber savaş, Siber İstihbarat hakkında 3.9 Siber saldırılar, 3.10 APT saldırılarının siber istihbarat faaliyetleri kapsamında kullanımı, 3.11 Yaşanmış siber istihbarat olayları, 27/12/2018 3. Modül Sınavı 28/12/2018 Siber İstihbarata Karşı Koyma hakkında bilgi. Modül: Siber İstihbarata Karşı Koyma (8 Saat). SİBER İSTİHBARATA KARŞI KOYMA.1 Siber İKK nın tanımı,.2 İKK ve koruyucu güvenlik,.3 Kompartımantasyon ilkesinin siber uzayda kullanımı,. Siber uzayda iz bırakmadan gezinme ve anonim kalma,.5 Sosyal medyadaki tehlikelerden korunma,.6 Güvenli ve gizli mesajlaşma, 02/01/2019 Siber İstihbarata Karşı Koyma hakkında bilgi.6 Güvenli ve gizli mesajlaşma,.7 Web üzerinden maske hikâye oluşturmak,.8 Siber uzayda maske hikâye kullanımı,.9 Defansif ve Ofansif Siber İKK metodolojileri,.10 İç hukuk tehditleri,.11 Siber Kontrterörizm.. Modül Sınavı 03/01/2019 Siber Güvenlik ve Bilgi Güvenliğine giriş konusunda 5. Modül: Siber Güvenlik ve Bilgi Güvenliğine Giriş (8 Saat) 5. SİBER GÜVENLİK VE BİLGİ GÜVENLİĞİNE GİRİŞ 5.1 Hacker, hacker türleri ve motivasyonları, 5.2 Deep Web, 5.3 Sızma ve za yet analizi testi, 5. Sızma testi türleri ve metodolojileri, 5.5 Sızma testi proje yönetimi, 5.6 Sızma testlerinde kullanılan araçlar, 5.7 Sızma testi raporu, 5.8 Siber güvenlik kavramı, 5.9 Siber saldırılar ve kaynakları, 5.10 Bilgi güvenliği kavramı, 5.11 Bilgi güvenliği yönetim sistemi, 5.12 Risk analizi ve yönetimi, 5.13 Güvenlik çözümleri, 5.1 Zararlı yazılımlar, 5.15 Hizmet dışı/dağıtık hizmet dışı bırakma (DoS/DDoS) saldırıları, http://www.kursplan.com/plan-goruntule.php?planid=11679 2/8

5.15 Hizmet dışı/dağıtık hizmet dışı bırakma (DoS/DDoS) saldırıları, 5.16 APT (Gelişmiş Siber Tehdit) saldırıları, 5.17 Web uygulama saldırıları, 5.18 Sosyal mühendislik, 5.19 Son Kullanıcı Farkındalığı, 5.19.1 Kullanıcı kimlik tespiti, Siber Güvenlik ve Bilgi 5.19.2 da donanım ve Güvenliğine giriş yazılım değişiklikleri yapma, konusunda 5.19.3 Dizüstü bilgisayar kullanımı, 5.19. Yazıcı kullanımı, 5.19.5 Taşınabilir medya kullanımı, 5.19.6 Zararlı yazılımdan korunma, 5.19.7 İnternet erişim güvenliği, 5.19.8 E-posta güvenliği, 5.19.9 Yedekleme, 5.19.10 Dosya erişim ve paylaşımı. 0/01/2019 5. Modül Sınavı 08/01/2019 Hedef Sistemler Hakkında Bilgi Toplar 6. Modül: Hedef Sistemler Hakkında Bilgi Toplama (8 Saat) 6. HEDEF SİSTEMLER HAKKINDA BİLGİ TOPLAMA 6.1. Hedef sistem hakkında temel bilgi toplama, 6.1.1. Aktif bilgi toplama yöntemleri, 6.1.2. Pasif bilgi toplama yöntemleri, 6.2. Bir IP adresi üzerindeki sitelerin tespit edilmesi, 6.3. Siteye ait geçmiş içeriğin incelenmesi, 6.. Bir alan adına ait alt alan adlarının tespit edilmesi, 6.5. Hedef alana ait e-posta adreslerinin tespit edilmesi, 6.6. Arama motorlarını kullanarak bilgi toplama, 6.7. Shodan arama motoruyla bilgi toplama, 6.8. Hedefteki güvenlik sistemlerinin tespit edilmesi, 6.9. DNS protokolü ile bilgi toplama, 6.10. DNS Zone transferi kontrolü, 6.11. DNS sunucu sürüm bilgisinin tespit edilmesi, 6.12. SMTP ile iç ağ IP yapısının tespit edilmesi, 6.13. Nmap kullanarak canlı (açık) sistemlerin tespit edilmesi, http://www.kursplan.com/plan-goruntule.php?planid=11679 3/8

6.13. Nmap kullanarak canlı (açık) sistemlerin tespit edilmesi, 6.1. Nmap kullanarak TCP/UDP port taramasının yapılması, 6.15. Nmap ile çalışan servislerin sürümlerinin tespit edilmesi, 6.16. Nmap ile belirli IP aralığındaki belirli port aralığını tarama, 6.17. Sahte IP/tuzak sistemler kullanarak port tarama, 6.18. Nmap te NSE kullanarak güvenlik açığı tespit etme, 6.19. SYN proxy kullanan sistemlere yönelik port tarama, Hedef Sistemler Hakkında 6.20. Nmap kullanarak işletim sistemi Bilgi Toplar belirleme, 6.21. Nmap NSE ile SMB dosya paylaşımlarını tespit etmek, 6.22. Nmap GUI/Zenmap kullanarak port tarama, 6.23. Web sunucu bilgilerinin keşfedilmesi, 6.2. Web uygulamasına ait alt dizin ve dosyaların keş, 6.25. Hata mesajlarından bilgi toplama, 6.26. Fotoğra ardan bilgi toplama, 6.27. Hepsi bir arada bilgi toplama aracı Maltego kullanımı. 09/01/2019 6. Modül Sınavı 10/01/2019 Otomatik Za yet Tarama ve Değerlendirmesi yapar, Parola Kırma Saldırılarını yapar 7. Modül: Otomatik Za yet Tarama ve Değerlendirme, Parola Kırma Saldırıları (8 Saat) 7. OTOMATİK ZAFİYET TARAMA VE DEĞERLENDİRME, PAROLA KIRMA SALDIRILARI 7.1. Otomatik za yet tarama yazılımlarının kullanımı, 7.2. Keşfedilen za yetlerin değerlendirilmesi, 7.3. Etki alanı sızma testleri, 11/01/2019 Otomatik Za yet Tarama ve Değerlendirmesi yapar, Parola Kırma Saldırılarını yapar 7.3. Etki alanı sızma testleri, 7.. Yetki yükseltme yöntemleri, 7.5. Parola kırma saldırıları, 7. Modül Sınavı 15/01/2019 Ağ Zehirleme, Kablosuz Ağ Saldırıları, DDoS, Sosyal Mühendislik Saldırıları konularında bilgi sahibi olur 8. Modül: Ağ Zehirleme, Kablosuz Ağ Saldırıları, DDoS, Sosyal Mühendislik Saldırıları (8 Saat) 8. AĞ ZEHİRLEME, KABLOSUZ AĞ SALDIRILARI, DDoS, SOSYAL MÜHENDİSLİK SALDIRILARI 8.1. ARP/DNS/DHCP zehirleme, 8.2. Kablosuz ağ kırma, 8.3. Kablosuz ağ güvenliği, 16/01/2019 Ağ Zehirleme, Kablosuz Ağ Saldırıları, DDoS, Sosyal Mühendislik Saldırıları konularında bilgi sahibi olur 8.3. Kablosuz ağ güvenliği, 8.. DoS/DDoS saldırıları ve güvenliği, 8.5. Sosyal mühendislik kavramı, 8. Modül Sınavı http://www.kursplan.com/plan-goruntule.php?planid=11679 /8

17/01/2019 9. Modül: Güvenlik (2 Saat) 9. WEB UYGULAMASI VE VERİTABANI İZİNSİZ ERİŞİM VE GÜVENLİK 9.1. Web teknolojileri, 18/01/2019 9.1. Web teknolojileri, 9.2. OWASP, 22/01/2019 9.3. En tehlikeli web güvenlik za yetleri, 9.3.1. SQL Injection, 23/01/2019 9.3.2. Cross Site Scripting, 9.3.3. Cross Site Request Forgery, 2/01/2019 9.3.. Local/Remote File Inclusion, 9.3.5. Remote Code/Command Injection, 25/01/2019 9.3.6. Dosya yükleme istismarı, 9.3.7. Dosya ve dizin yolları keş. 9. Modül Sınavı 29/01/2019 Güvenli Yazılım Geliştirme konusunda 10. Modül: Güvenli Yazılım Geliştirme (8 Saat) 10. GÜVENLİ YAZILIM GELİŞTİRME 10.1. Girdi doğrulamaları, 10.2. Beyaz & Kara liste, 10.3. Oturum yönetimi, 30/01/2019 Güvenli Yazılım Geliştirme konusunda 10.3. Oturum yönetimi, 10.. HTTP Only, 10.5. Güvenli çerez, 10. Modül Sınavı http://www.kursplan.com/plan-goruntule.php?planid=11679 5/8

31/01/2019 Adli Bilişim, Siber Olay Analizi, Zararlı Yazılım Analizi hakkında bilgi 11. Modül: Adli Bilişim, Siber Olay Analizi, Zararlı Yazılım Analizi (16 Saat) 11. ADLİ BİLİŞİM, SİBER OLAY ANALİZİ, ZARARLI YAZILIM ANALİZİ 11.1. Adli bilişime Giriş, 01/02/2019 Adli Bilişim, Siber Olay Analizi, Zararlı Yazılım Analizi hakkında bilgi 11.1. Adli bilişime Giriş, 11.2. Disk/Image Digital Forensics, 05/02/2019 Adli Bilişim, Siber Olay Analizi, Zararlı Yazılım Analizi hakkında bilgi 11.3. Memory Digital Forensics, 11.. Siber olaylara müdahale uygulamaları, 06/02/2019 Adli Bilişim, Siber Olay Analizi, Zararlı Yazılım Analizi hakkında bilgi 11.. Siber olaylara müdahale uygulamaları, 11.5. Basit zararlı yazılım analizi, 11. Modül Sınavı 07/02/2019 Tersine Mühendislik hakkında 12. Modül: Tersine Mühendislik (8 Saat) 12. TERSİNE MÜHENDİSLİK 12.1. Tersine mühendislik nedir? 12.1.1. Yazılım tersine mühendisliği, 12.1.2. Reversing uygulamaları, 12.2. Zararlı yazılım, 12.3. Kullanılan şifreleme algoritmaları, 12.. Düşük seviye yazılımlar (Python), 12.5. Yazılım mimarisi, 12.6. Modüller, 12.7. Veri yönetimi, 12.8. Değişkenler, 12.9. Kullanıcı işlemleri, 12.10. Stack, Heaps, 12.11. Uygulama Programlama Arayüzü, 12.12. Win32 API, 12.13. Win6 API, 12.1. Native API, 12.15. Girdi-Çıktı işlemleri, 12.16. Reversing araçları, http://www.kursplan.com/plan-goruntule.php?planid=11679 6/8

12.16. Reversing araçları, 12.17 Çevrimdışı kod analizi, 12.18. Canlı kod analizi, 12.19. Disassemblers, 12.20. IDA Pro, 12.21. ILDasm, 12.22. Hata ayıklayıcılar, 12.22.1. OllyDbg, 12.22.2. Kullanıcı hata ayıklama, Tersine Mühendislik WinDbg, hakkında 12.23. Çekirdek mod hata ayıklama, 12.2. Sistem izleme yazılımları, 12.25. Çalıştırılabilir dumping araçları, 12.26. Tersine zararlı yazılım, 12.27. Zararlı yazılım türleri, 12.28. Çalıştırılabilir bir dosyayı unpack etme, 12.29. Ağ faaliyet izlenimi, 12.30. IRC kanala katılma süreci, 12.31. Hata ayıklayıcı kullanımı, 08/02/2019 12. Modül Sınavı 12/02/2019 Güvenli Mobil Uygulama Geliştirme konusunda bilgi 13. Modül: Güvenli Mobil Uygulama Geliştirme (16 Saat) 13. GÜVENLİ MOBİL UYGULAMA GELİŞTİRME 13.1. ios uygulama geliştirme, 13.1.1. Objective C, 13.1.2. Temel yapılar ve kavramlar, 13/02/2019 Güvenli Mobil Uygulama Geliştirme konusunda bilgi 13.1.2. Temel yapılar ve kavramlar, 13.1.3. XCode geliştirme ortamı, 13.1.. Uygulama dizin altyapısı, 13.1.5. Günlük işlemleri, 1/02/2019 Güvenli Mobil Uygulama Geliştirme konusunda bilgi 13.1.5. Günlük işlemleri, 13.1.6. Hata ayıklama işlemleri, 13.2. Android uygulama geliştirme, 13.2.1 Temel yapılar ve kavramlar, 15/02/2019 Güvenli Mobil Uygulama Geliştirme konusunda bilgi 13.2.1 Temel yapılar ve kavramlar, 13.2.2. APK dosya yapısı, 13.2.3. Günlük işlemleri, 13. Modül Sınavı http://www.kursplan.com/plan-goruntule.php?planid=11679 7/8

1. Modül: Bilişim Hukuku (8 Saat) 1. BİLİŞİM HUKUKU 1.1. 5070 Sayılı Elektronik İmza Kanunu, 1.2. 5237 Sayılı Türk Ceza Kanunu (TCK), 1.3. 5271 Sayılı Ceza Muhakemesi Kanunu (CMK), 1.. 5651 Sayılı İnternet Ortamında Bilişim Hukuku konusunda Yapılan Yayınların Düzenlenmesi Ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun, 1.5. 5809 Sayılı Elektronik Haberleşme Kanunu, 1.6. 586 Sayılı Fikir Ve Sanat Eserleri Kanunu, 1.7. Siber Suçlarla İlgili Uluslararası Alanda Hukuki Düzenlemeler, 1.8. Birleşmiş Milletler in Siber Suçlarla Mücadelesi, 19/02/2019 20/02/2019 Bilişim Hukuku konusunda 1.8. Birleşmiş Milletler in Siber Suçlarla Mücadelesi, 1.9. Ekonomik İşbirliği ve Kalkınma Örgütü nün siber suçlarla mücadelesi, 1.10. G-8 ülkelerinin siber suçlarla mücadelesi, 1.11. NATO nun siber suçlarla mücadelesi, 1.12. Siber güvenlik anlaşmaları, 1.13. Avrupa Konseyi Siber Suçlar Sözleşmesi'nin, 1.1. 6698 Sayılı Kişisel Verilerin Korunması Kanunu, 1.15. Siber Güvenlik Kurulu ve görevleri, 1. Modül Sınavı Bu kurs planı 2551 sayılı Tebliğler Dergisindeki ünitelendirilmiş yıllık plan örneğine göre hazırlanmıştır. Konular Hayat Boyu Öğrenme Genel Müdürlüğü Modüler Hem Programlarından Bilişim Teknolojileri alanı Siber Tehdit İstihbaratı (Cyber Threat Intelligence) kursu çerçeve öğretim göre hazırlanmıştır. Gamze USLU Kurs Öğretmeni Gülay MADEN Müdür Yardımcısı Uygundur... /... / 2019 Halil CANAN Kurum Müdürü http://www.kursplan.com/plan-goruntule.php?planid=11679 8/8