EYLÜL
|
09-13 Eylül
|
5 |
|
1. ÖĞRENME BİRİMİ: SİBER GÜVENLİĞE GİRİŞ
1.1. HACKER VE HACKING KAVRAMI
1.1.1. Hackerin Özellikleri
1.1.2. Hacker Türleri
1.1.3. Zararlı Yazılımlar
1.2. ETİK VE GÜVENLİK
1.2.1. Bilgi ve Bilgi Güvenliği
1.2.2. ISO 27001 Bilgi Güvenliği Yönetim Sitemi
1.2.3. Bilgi Güvenliği Uzmanı
1.2.4. Bilgi Güvenliğinde Yasal Düzenlemeler, Problem ve Telif Hakları
1.2.5. İnternet Gizliliği
Demokrasinin önemi |
Hacker (Bilgisayar Korsanı) kimliğini ve hacking işlemini açıklar.
Bilişimde etik kavramını ve siber güvenlik kavramını açılar.
|
Anlatım, araştırma, gösteri, örnek olay, soru-cevap, uygulama, bireysel öğretim, beyin fırtınası
|
Bilgisayar, akıllı tahta veya projeksiyon, ağ cihazları, internet bağlantısı, ağ yazılımları, sunucular
|
|
15 Temmuz Demokrasi ve Millî Birlik Günü |
EYLÜL
|
16-20 Eylül
|
5 |
|
1.3. AĞ GÜVENLİĞİ TEMELLERİ
1.3.1. Ağ Güvenliğinin Önemi
1.3.2. Ağ Güvenlik Planı
1.3.3. Ağ Saldırılarını Algılama ve Önleme
1.3.4. Ağ Trafiğinin Kontrol Altına Alınması
1.3.5. Yetkisiz Erişimin Engellenmesi
1.4. SİBER GÜVENLİK ELEMANININ ÖZELLİKLERİ
1.4.1. Siber Güvenlik Uzmanının Görev ve Sorumlulukları
1.4.2. Siber Güvenlik Uzmanının Özellikleri, Bilgi ve Becerileri
1.4.3. Siber Olaylara Müdahale Ekibi (SOME)
1.4.4. Siber Olaylara Müdahale Ekibinin Görev ve Sorumlulukları
1.4.5. Siber Olaylara Müdahale Ekibinin İç ve Dış Paydaşlarla İletişim Esasları |
Ağ güvenliğinin önemini dikkate alarak ağ saldırılarını algılama ve önleme kavramlarını tanımlar.
Siber güvenlik uzmanının özelliklerini tanıtarak, görev ve sorumluluklarını tanımlar.
|
Anlatım,...
|
Bilgisayar,...
|
|
Gaziler Günü (19 Eylül), İlköğretim Haftası |
EYLÜL
|
23-27 Eylül
|
5 |
|
2. ÖĞRENME BİRİMİ: BİLGİ TOPLAMA TEKNİKLERİ
2.1. PASİF BİLGİ TOPLAMA YÖNTEMLERİ UYGULAMALARI
2.1.1. IP Adresleri Üzerinden Bilgi Toplama |
Bilgi toplama adımlarına dikkat ederek pasif bilgi toplama işlemlerini uygular.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
EYLÜL
|
30 Eylül-
04 Ekim
|
5 |
|
2.1.2. Domainler Üzerinden Bilgi Toplama
2.1.3. Web Sayfalarından Bilgi Toplama |
Bilgi toplama adımlarına...
|
Anlatım,...
|
Bilgisayar,...
|
|
Hayvanları Koruma Günü (4 Ekim) |
EKİM
|
07-11 Ekim
|
5 |
|
2.2. AKTİF BİLGİ TOPLAMA YÖNTEMLERİ UYGULAMALARI
2.2.1. Network Mapping (Ağ Haritalama) |
Bilgi toplama adımlarına dikkat ederek aktif bilgi toplama işlemlerini uygular.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
EKİM
|
14-18 Ekim
|
5 |
|
2.2.2. Nmap Parametreleriyle Açık Sistemlerin Tespiti
2.2.3. Nmap Tarama Teknikleri |
Bilgi toplama adımlarına...
|
Anlatım,...
|
Bilgisayar,...
|
|
|
EKİM
|
21-25 Ekim
|
5 |
|
2.2.3. Nmap Tarama Teknikleri
2.2.4. On-line Port Tarama Teknikleri
Atatürk'ün Cumhuriyetçilik İlkesi |
Bilgi toplama adımlarına...
|
Anlatım,...
|
Bilgisayar,...
|
|
|
EKİM
|
28 Ekim-
01 Kasım
|
5 |
|
3. ÖĞRENME BİRİMİ: SIZMA TESTİ TEKNİKLERİ
3.1. SİBER ALANDA GÜVENLİK
3.2. GÜVENLİK AÇIKLARININ NEDENLERİ
3.3. SIZMA TESTİ (PENETRATION TEST)
3.4. SIZMA TESTLERİ
3.4.1. Beyaz Kutu (White Box) Testi
3.4.2. Gri Kutu (Gray Box) Testi
3.4.3. Siyah Kutu (Black Box) Testi
3.4.4. Siyah, Beyaz ve Gri Kutu Testleri Arasındaki Farklar
1.Dönem 1.Sınav |
Sistem yapısına göre uygun sızma testi kullanılır.
Kurallara uygun olarak sızma öncesi yapılması gereken adımları tamamlar.
|
Anlatım,...
|
Bilgisayar,...
|
|
29 Ekim Cumhuriyet Bayramı |
KASIM
|
04-08 Kasım
|
5 |
|
3.5. SIZMA TESTİ UYGULAMA ALANLARI
3.5.1. Ağ Sızma Testleri
3.5.2. Web Uygulama Sızma Testi
3.5.3. Mobil Uygulama Sızma Testi
3.5.4. Kritik Altyapı Sistemleri Sızma Testleri
3.5.5. Hizmet Engelleme ve Yük Testi
Atatürk'ün eğitime ve bilime verdiği önem |
Keşif ve alınan yetkilere göre sızma testini yönetir.
|
Anlatım,...
|
Bilgisayar,...
|
|
Atatürk Haftası |
KASIM
|
11-15 Kasım
|
5 |
|
ARA TATİL (11-15 KASIM) |
|
|
|
|
|
KASIM
|
18-22 Kasım
|
5 |
|
3.5.6. Bulut (Cloud) Sızma Testi
3.5.7. Kablosuz Ağ (Wireless) Sızma Testi
3.5.8. Sosyal Mühendislik Testleri
3.5.9. Veri Tabanı Sistemlerine Yönelik Güvenlik Testleri
3.6. SIZMA TESTLERİ İÇİN KAPSAM BELİRLEME
3.7. SIZMA TESTLERİNDE İZLENECEK YOLLAR |
Keşif ve alınan yetkilere göre sızma testini yönetir.
|
Anlatım, araştırma, gösteri, örnek olay, soru-cevap, uygulama, bireysel öğretim, beyin fırtınası
|
Bilgisayar,...
|
|
|
KASIM
|
25-29 Kasım
|
5 |
|
3.8. SANAL SIZMA LABORATUVARININ KURULUMU
3.8.1. Virtual Box Programının Kurulumu
3.8.2. Kali Linux İşletim Sisteminin Kurulumu
3.8.3. Metasploitable2 Programının Kurulumu
3.8.4. Metasploit Programı |
Keşif ve alınan...
|
Anlatım,...
|
Bilgisayar,...
|
|
Öğretmenler Günü (24 Kasım) |
ARALIK
|
02-06 Aralık
|
5 |
|
3.9. SIZMA TESTİ AŞAMALARI
3.9.1. Bilgi Toplama
3.9.2. Ağ Haritalama
3.9.3. Zafiyet Tarama
3.9.4. Uygun Program ve Exploitlerin Seçimi
3.9.5. Erişim Elde Etme ve Yetki Yükseltme
3.9.6. Detaylı Araştırma |
Keşif ve alınan...
|
Anlatım,...
|
Bilgisayar,...
|
|
Dünya Engelliler Günü (3 Aralık) |
ARALIK
|
09-13 Aralık
|
5 |
|
3.9.7. Erişimlerin Korunması
3.9.8. İzlerin Silinmesi
3.9.9. Raporlama
3.10. ZAMANLAMA
3.11. SIZMA TEST KALİTESİNİN ÖLÇÜMÜ
3.12. BULGULARIN SAKLANMASI |
Keşif ve alınan...
|
Anlatım,...
|
Bilgisayar,...
|
|
|
ARALIK
|
16-20 Aralık
|
5 |
|
4. ÖĞRENME BİRİMİ: SNIFFING YÖNTEM VE UYGULAMALARI
4.1. SNIFFER ARAÇLARINI KULLANMA
4.1.1. Wireshark
4.1.2. Tcpdump |
Ağın analizini ve ağda oluşan problemleri çözmek için Sniffer araçlarını kullanır.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
ARALIK
|
23-27 Aralık
|
5 |
|
4.2. MAC SELİ (MAC FLOODING) SALDIRISI
4.2.1. Mac Flooding Saldırısı Yapma
4.2.2. Mac Flooding Saldırı Tespiti |
Yapılan işleme göre belirlenen sniffing türüne göre araç kullanır.
|
Anlatım,...
|
Bilgisayar,...
|
|
Mehmet Akif Ersoy’u Anma Haftası |
ARALIK
|
30 Aralık-
03 Ocak
|
5 |
|
4.2.3. Mac Flooding Saldırısından Korunma Yolları
4.3. ARP ZEHİRLENMESİ (ARP POISONING)
1.Dönem 2.Sınav |
Yapılan işleme göre...
|
Anlatım,...
|
Bilgisayar,...
|
|
|
OCAK
|
06-10 Ocak
|
5 |
|
5. ÖĞRENME BİRİMİ: ŞİFRELEME TEKNİKLERİ
5.1. ŞİFRELEME ALGORİTMALARI
5.1.1. Simetrik Şifreleme Yöntemleri |
Şifreleme adımlarına uygun olarak gizli anahtarlı-simetrik- şifreleme yöntemleri kullanır.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
OCAK
|
13-17 Ocak
|
5 |
|
5.2. ASİMETRİK ŞİFRELEME
5.2.1. RSA (Rivest-Shamir-Adleman) Şifreleme Tekniği
5.2.2. Diffie-Hellman Anahtar Değişimi |
Şifreleme adımlarına uygun olarak asimetrik şifreleme yöntemleri kullanır.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
OCAK
|
20-24 Ocak
|
5 |
|
YARI YIL TATİLİ (20 OCAK - 3 ŞUBAT) |
|
|
|
|
|
OCAK
|
27-31 Ocak
|
5 |
|
YARI YIL TATİLİ (20 OCAK - 3 ŞUBAT) |
|
|
|
|
|
ŞUBAT
|
03-07 Şubat
|
5 |
|
5.3. STEGANOGRAFİ ŞİFRELEME YÖNTEMİ
5.3.1. Resim İçine Metin Gizleme Tekniği
5.3.2. Resim İçine Resim Gizleme Tekniği |
Şifreleme adımlarına uygun olarak steganografi şifreleme yöntemlerini kullanır.
|
Anlatım, araştırma, gösteri, örnek olay, soru-cevap, uygulama, bireysel öğretim, beyin fırtınası
|
Bilgisayar,...
|
|
|
ŞUBAT
|
10-14 Şubat
|
5 |
|
6. ÖĞRENME BİRİMİ: PAROLA ATAKLARI
6.1. PAROLA, ŞİFRE VE HASH KAVRAMLARI
6.2. PAROLA SALDIRISI VE TÜRLERİ
6.2.1. Çevrimiçi Parola Saldırıları |
Online parola kırma tekniklerini kullanır.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
ŞUBAT
|
17-21 Şubat
|
5 |
|
6.2.2. Çevrimdışı Parola Saldırıları
6.2.3. Teknik Olmayan Parola Atakları |
Offline parola kırma tekniklerini kullanır.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
ŞUBAT
|
24-28 Şubat
|
5 |
|
7. ÖĞRENME BİRİMİ: DoS VE DDoS ATAKLARI
7.1. DoS ATAĞI
7.1.1. Bant Genişliğini ve Belirli Bir Hostu Düşürmek İçin Kullanılan Atak Araçları
7.1.2. SYN Atak Yöntemi Kullanan Araçlar |
Hedefe uygun DoS atak türünü kullanır.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
MART
|
03-07 Mart
|
5 |
|
7.2. DDoS ATAĞI (DAĞITILMIŞ HİZMET REDDİ ATAĞI)
7.2.1. DDoS Atak Araçları |
Hedefe uygun DDoS atak türünü kullanır.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
MART
|
10-14 Mart
|
5 |
|
7.2.2. Formları Kullanarak DDoS Atağı
7.2.3. DoS ve DDoS Ataklarını Önlemek İçin Alınacak Tedbirler |
Hedefe uygun DDoS...
|
Anlatım,...
|
Bilgisayar,...
|
|
İstiklâl Marşı'nın Kabulü be Mehmet Akif Ersoy'u Anma Günü (12 Mart) |
MART
|
17-21 Mart
|
5 |
|
8. ÖĞRENME BİRİMİ: SQL INJECTION VE MAN IN THE MIDDLE (MITM)
8.1. SQL INJECTION ATAĞI
8.1.1. SQL Injection Atak Türleri
8.1.2. SQL Injection Atağına Karşı Alınacak Önlemler
Atatürk’ün vatan ve millet sevgisi |
SQL sorgu ifadesi yazım kurallarına dikkat ederek bilgi sorgular.
|
Anlatım,...
|
Bilgisayar,...
|
|
18 Mart Çanakkale Zaferi, Şehitler Günü |
MART
|
24-28 Mart
|
5 |
|
8.2. MAN IN THE MIDDLE (MITM) ATAĞI
8.2.1. MITM Saldırı Türleri
8.2.2. MITM Saldırı Teknikleri
8.2.3. MITM Araçları
2.Dönem 1.Sınav |
Hedef sisteme uygun MITM atak tipini tasarlar.
|
Anlatım,...
|
Bilgisayar,...
|
|
Dünya Tiyatrolar Günü (27 Mart) |
MART
|
31 Mart-
04 Nisan
|
5 |
|
9. ÖĞRENME BİRİMİ: KABLOSUZ AĞ GÜVENLİĞİ
9.1. KABLOSUZ AĞLARDA TEMEL KAVRAMLAR
9.1.1. Kablosuz Ağların Çalışması
9.1.2. Kablosuz Ağ Bağlantı Çeşitleri
9.1.3. Kablosuz Ağ Standartları
9.1.4. Kablosuz Ağ Güvenlik Protokolleri
9.1.5. Kablosuz Ağ Türleri
9.1.6. IEEE 802.11 Çalışma Modları |
Kablosuz ağlarda temel terim ve araçların kurulumu yapar.
|
Anlatım,...
|
Bilgisayar,...
|
|
Kütüphaneler Haftası, Dünya Otizm Farkındalık Günü (2 Nisan) |
NİSAN
|
07-11 Nisan
|
5 |
|
ARA TATİL (31 MART - 4 NİSAN) |
|
|
|
|
|
NİSAN
|
14-18 Nisan
|
5 |
|
9.1.7. Kablosuz Ağa Bağlanma Aşamaları
9.1.8. Kablosuz Ağ Güvenlik Testleri İçin Sanal Laboratuvar Oluşturma
9.1.9. Kablosuz Ağ Kartı Çalışma Modları
9.1.10. Kablosuz Ağ Kartını Yapılandırma
9.2. KABLOSUZ AĞLARDA KEŞİF YAPMA |
Etraftaki kablosuz ağlar üzerinde keşif uygulamaları yapar.
|
Anlatım, araştırma, gösteri, örnek olay, soru-cevap, uygulama, bireysel öğretim, beyin fırtınası
|
Bilgisayar,...
|
|
|
NİSAN
|
21-25 Nisan
|
5 |
|
9.3. KABLOSUZ AĞLARDA GÜVENLİK ZAFİYETLERİ
9.3.1. Ağ Trafiğinin Dinlenmesi ve Şifrelemenin Çözülmesi
9.3.2. Sahte Kablosuz Ağ Oluşturma
9.3.3. Ağ Topolojisinin Ortaya Çıkması
9.3.4. Veri Kaybı ve Veri Kullanma
9.3.5. IP Numaralarının Yasal Olmayan İşlerde Kullanılması
9.3.6. Verilen Hizmetin Aksatılması
Çocuk, insan sevgisi ve evrensellik |
Kablosuz ağlarda güvenlik zafiyeti arayan araçları kullanır.
|
Anlatım,...
|
Bilgisayar,...
|
|
23 Nisan Ulusal Egemenlik ve Çocuk Bayramı |
NİSAN
|
28 Nisan-
02 Mayıs
|
5 |
|
9.4. KABLOSUZ AĞLARDA GÜVENLİK
9.4.1. Aygıt Yazılımlarını Güncelleme
9.4.2. Yönetici İşlemleri
9.4.3. HTTPS Kullanma
9.4.4. Varsayılan Ayarları Değiştirme
9.4.5. Erişim Cihazının Yeri
9.4.6. Şifre Güncelleme
9.4.7. Güvenlik Duvarı
9.4.8. WPA2 Kullanma |
Kablosuz ağlarda alınacak temel güvenlik tedbirlerini uygular.
|
Anlatım,...
|
Bilgisayar,...
|
|
Kût'ül Amâre Zaferi (29 Nisan), 1 Mayıs Emek ve Dayanışma Günü |
MAYIS
|
05-09 Mayıs
|
5 |
|
9.4.9. AES Şifreleme
9.4.10. WPS Ayarları
9.5. KABLOSUZ AĞ SALDIRI TESPİT SİSTEMLERİ
9.5.1. Kablosuz Ağ Saldırı Tespit Sistemleri (WIDS)
9.5.2. Kablosuz Ağ Saldırı Önleme Sistemleri (WIPS) |
Kablosuz ağlarda alınacak...
|
Anlatım,...
|
Bilgisayar,...
|
|
|
MAYIS
|
12-16 Mayıs
|
5 |
|
10. ÖĞRENME BİRİMİ: WEB GÜVENLİĞİ
10.1. WEB UYGULAMA GÜVENLİĞİ
10.1.1. Web Uygulamalarında Hatalı Güvenlik Yapılandırması
10.2. WEB SERVİSİ
10.2.1. Web Servisinin Keşfi
Atatürkçü düşüncede yer alan temel fikirler |
Web uygulamaları üzerinde zafiyet tespit yöntemlerini kullanır.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
MAYIS
|
19-23 Mayıs
|
5 |
|
10.3. WEB SERVİSLERİNE YÖNELİK ZAFİYET İŞLEMLERİ
10.3.1. URL Yönlendirme Zafiyeti (Open Redirect)
10.3.2. XSS (Cross Site Scripting) Zafiyeti
10.3.3. HTML Injection Zafiyeti
10.3.4. LFI (Local File Inclusion) ve RFI (Remote File Inclusion) Açıkları |
Web uygulamaları üzerinde...
|
Anlatım,...
|
Bilgisayar,...
|
|
19 Mayıs Atatürk'ü Anma ve Gençlik ve Spor Bayramı |
MAYIS
|
26-30 Mayıs
|
5 |
|
10.4. WEB UYGULAMALARINDA OTOMATİZE ARAÇLARLA ZAFİYET TESPİTİ
10.4.1. W3af Aracının Kullanımı
2.Dönem 2.Sınav |
Web uygulamaları üzerinde...
|
Anlatım,...
|
Bilgisayar,...
|
|
İstanbul'un Fethi (29 Mayıs) |
HAZİRAN
|
02-06 Haziran
|
5 |
|
10.5. WEB UYGULAMALARI GÜVENLİK DUVARI (WAF) VE UYGULAMA FİLTRELERİNİ ATLATMA
10.5.1. SSL Kullanarak WAF Atlatma
10.5.2. Güçlü SSL İmzalarıyla Sistemleri Atlatma |
Web güvenliği sağlamada etkin stratejileri uygular.
|
Anlatım,...
|
Bilgisayar,...
|
|
|
HAZİRAN
|
09-13 Haziran
|
5 |
|
10.5.3. Filtreleme İfadelerini Değiştirmek
10.5.4. HTTP Parametre Değişikliğiyle Sistemi Atlatma
10.5.5. Basit Karmaşıklaştırma Teknikleriyle Atlatma
10.5.6. Encoding Tekniklerini Kullanmak |
Web güvenliği sağlamada...
|
Anlatım,...
|
Bilgisayar,...
|
|
|