Siber Güvenlik Temelleri-11
02-06
Mart
5
Konu (İçerik Çerçevesi)
7. ÖĞRENME BİRİMİ: DoS VE DDoS ATAKLARI
7.1. DoS ATAĞI
7.1.1. Bant Genişliğini ve Belirli Bir Hostu Düşürmek İçin Kullanılan Atak Araçları
7.1.2. SYN Atak Yöntemi Kullanan Araçlar
7.1.1. Bant Genişliğini ve Belirli Bir Hostu Düşürmek İçin Kullanılan Atak Araçları
7.1.2. SYN Atak Yöntemi Kullanan Araçlar
Öğrenme Çıktısı (Kazanımlar)
Hedefe uygun DoS atak türünü kullanır.
Ortam ve Donanım
Bilgisayar, akıllı tahta veya projeksiyon, ağ cihazları, internet bağlantısı, ağ yazılımları, sunucular
Öğretim Teknikleri
Anlatım, araştırma, gösteri, örnek olay, soru-cevap, uygulama, bireysel öğretim, beyin fırtınası
Etkinlik
→ Girişimcilik Haftası
23-27
Şubat
5
Konu (İçerik Çerçevesi)
6.2.2. Çevrimdışı Parola Saldırıları
6.2.3. Teknik Olmayan Parola Atakları
6.2.3. Teknik Olmayan Parola Atakları
Öğrenme Çıktısı (Kazanımlar)
Offline parola kırma tekniklerini kullanır.
Ortam ve Donanım
Bilgisayar, akıllı tahta veya projeksiyon, ağ cihazları, internet bağlantısı, ağ yazılımları, sunucular
Öğretim Teknikleri
Anlatım, araştırma, gösteri, örnek olay, soru-cevap, uygulama, bireysel öğretim, beyin fırtınası
Etkinlik
→ Vergi Haftası, Yeşilay Haftası
16-20
Şubat
5
Konu (İçerik Çerçevesi)
6. ÖĞRENME BİRİMİ: PAROLA ATAKLARI
6.1. PAROLA, ŞİFRE VE HASH KAVRAMLARI
6.2. PAROLA SALDIRISI VE TÜRLERİ
6.2.1. Çevrimiçi Parola Saldırıları
6.2.1. Çevrimiçi Parola Saldırıları
Öğrenme Çıktısı (Kazanımlar)
Online parola kırma tekniklerini kullanır.
Ortam ve Donanım
Bilgisayar, akıllı tahta veya projeksiyon, ağ cihazları, internet bağlantısı, ağ yazılımları, sunucular
Öğretim Teknikleri
Anlatım, araştırma, gösteri, örnek olay, soru-cevap, uygulama, bireysel öğretim, beyin fırtınası
09-13
Şubat
5
Konu (İçerik Çerçevesi)
5.3. STEGANOGRAFİ ŞİFRELEME YÖNTEMİ
5.3.1. Resim İçine Metin Gizleme Tekniği
5.3.2. Resim İçine Resim Gizleme Tekniği
5.3.1. Resim İçine Metin Gizleme Tekniği
5.3.2. Resim İçine Resim Gizleme Tekniği
Öğrenme Çıktısı (Kazanımlar)
Şifreleme adımlarına uygun olarak steganografi şifreleme yöntemlerini kullanır.
Ortam ve Donanım
Bilgisayar, akıllı tahta veya projeksiyon, ağ cihazları, internet bağlantısı, ağ yazılımları, sunucular
Öğretim Teknikleri
Anlatım, araştırma, gösteri, örnek olay, soru-cevap, uygulama, bireysel öğretim, beyin fırtınası
02-06
Şubat
5
Konu (İçerik Çerçevesi)
5.2. ASİMETRİK ŞİFRELEME
5.2.1. RSA (Rivest-Shamir-Adleman) Şifreleme Tekniği
5.2.2. Diffie-Hellman Anahtar Değişimi
5.2.1. RSA (Rivest-Shamir-Adleman) Şifreleme Tekniği
5.2.2. Diffie-Hellman Anahtar Değişimi
Öğrenme Çıktısı (Kazanımlar)
Şifreleme adımlarına uygun olarak asimetrik şifreleme yöntemleri kullanır.
Ortam ve Donanım
Bilgisayar, akıllı tahta veya projeksiyon, ağ cihazları, internet bağlantısı, ağ yazılımları, sunucular
Öğretim Teknikleri
Anlatım, araştırma, gösteri, örnek olay, soru-cevap, uygulama, bireysel öğretim, beyin fırtınası
26-30
Ocak
5
Ünite/Tema/Öğrenme Alanı
Yarıyıl Tatili
Konu (İçerik Çerçevesi)
Yarıyıl Tatili
Öğrenme Çıktısı (Kazanımlar)
Yarıyıl Tatili
19-23
Ocak
5
Ünite/Tema/Öğrenme Alanı
Yarıyıl Tatili
Konu (İçerik Çerçevesi)
Yarıyıl Tatili
Öğrenme Çıktısı (Kazanımlar)
Yarıyıl Tatili