| Dersin Kodu | Dersin Adı | Dersin Türü | Yıl | Yarıyıl | AKTS |
|---|---|---|---|---|---|
| BGT-205 | SİBER SALDIRI VE BİLGİ GÜVENLİĞİ | Ders | 2 | 3 | 6,00 |
Önlisans
Türkçe
Bu dersin temel amacı, öğrencilere siber güvenliğin temel kavramlarını, bilgi güvenliği prensiplerini ve modern siber tehdit manzarasını kapsamlı bir şekilde tanıtmaktır. Ders, bilgi varlıklarının korunması için gerekli olan gizlilik, bütünlük ve erişilebilirlik (CIA) ilkelerinin anlaşılmasını hedeflerken, aynı zamanda siber saldırıların yaşam döngüsünü (Cyber Kill Chain) ve bu saldırılara karşı savunma mekanizmalarını incelemeyi amaçlar. Öğrencilerin, zararlı yazılımlar, ağ güvenliği zafiyetleri ve sosyal mühendislik gibi tehdit vektörlerini analiz edebilmeleri ve bu tehditlere karşı proaktif savunma stratejileri geliştirebilmeleri hedeflenmektedir. Ayrıca, siber güvenlik etiği, yasal düzenlemeler ve adli bilişim süreçleri hakkında farkındalık oluşturarak, öğrencilerin mesleki hayatlarında karşılaşacakları güvenlik ihlallerine karşı etik ve teknik açıdan donanımlı olmaları sağlanmaktadır.
Öğr. Gör. Süleyman Ezdemir
| 1 | Bilgi güvenliğinin temel unsurları olan gizlilik, bütünlük ve erişilebilirlik kavramlarını tanımlar ve siber güvenlik etiği ilkelerini açıklar. |
| 2 | Siber Saldırı Yaşam Döngüsü (Cyber Kill Chain) aşamalarını analiz eder ve her bir aşamada kullanılan saldırı vektörlerini sınıflandırır. |
| 3 | Zararlı yazılım türlerini (virüs, truva atı, fidye yazılımı vb.) ayırt eder ve bu tehditlere karşı savunma stratejileri geliştirir. |
| 4 | İşletim sistemleri ve ağlar üzerindeki güvenlik zafiyetlerini tespit ederek, savunma derinliği ve en az yetki gibi güvenlik prensiplerini uygular. |
| 5 | Dijital delil toplama ve olay müdahalesi süreçlerini, adli bilişim standartlarına uygun olarak açıklar. |
Birinci Öğretim
YOK
Bu dersi alacak öğrencilerin temel bilgisayar mimarisi ve ağ teknolojileri konularında ön bilgiye sahip olmaları, dersin verimliliğini artıracaktır. Özellikle TCP/IP protokolleri, işletim sistemi çalışma mantığı ve temel komut satırı kullanımı konularında aşinalık, siber saldırı ve savunma mekanizmalarının teknik detaylarının daha iyi anlaşılmasını sağlar. Ayrıca, öğrencilerin güncel teknoloji haberlerini ve siber güvenlik raporlarını (örneğin; yıllık tehdit raporları) takip etmeleri, dersin dinamik yapısına uyum sağlamaları açısından önerilmektedir. Ders kapsamında sanal makine ortamlarının (VirtualBox, VMware vb.) kullanılması gerekebileceğinden, öğrencilerin kişisel bilgisayarlarında bu tür sanallaştırma teknolojilerini çalıştırabilecek donanıma sahip olmaları tavsiye edilir.
Ders içeriği, siber güvenliğin teorik temellerinden başlayarak pratik uygulama alanlarına kadar geniş bir yelpazeyi kapsamaktadır. Temel olarak; siber güvenlik terminolojisi, bilgi güvenliği standartları, siber saldırı teknikleri ve türleri (Phishing, DDoS, Malware vb.), siber saldırı yaşam döngüsü (Cyber Kill Chain) aşamaları detaylıca ele alınmaktadır. İşletim sistemi güvenliği, ağ güvenliği temelleri, kriptografinin siber güvenlikteki rolü ve güvenli yazılım geliştirme prensipleri (savunma derinliği, en az yetki ilkesi vb.) dersin teknik çekirdeğini oluşturur. Ayrıca, siber olaylara müdahale süreçleri, dijital delil toplama ve analiz yöntemlerini içeren adli bilişim konuları ile siber zorbalık ve etik ihlallerin hukuki boyutları da müfredat dahilindedir. Ders, teorik bilgilerin yanı sıra güncel siber güvenlik araçlarının ve savunma tekniklerinin incelendiği uygulamalı senaryoları da barındırmaktadır.
| Hafta | Teorik | Uygulama | Laboratuvar |
|---|---|---|---|
| 1 | Siber Güvenliğe Giriş, Temel Kavramlar ve Etik. Bilgi güvenliğinin üçlü sacayağı (CIA: Gizlilik, Bütünlük, Erişilebilirlik) detaylıca incelenir. Dijital dünyada birey ve kurum etiği tartışılır. | Bilgi güvenliği ihlallerine dair güncel haberlerin incelenmesi ve etik dışı davranışların (White Hat vs Black Hat) analizi. | Sanal makine ortamlarının (VirtualBox/VMware) kurulması ve güvenli çalışma ortamının (Kali Linux/Windows Sanal) hazırlanması. |
| 2 | Siber Saldırı Yaşam Döngüsü (Cyber Kill Chain). Keşif, Silahlanma, İletme, Sömürme, Yükleme, Komuta Kontrol ve Eylem aşamalarının teorik analizi. | Örnek bir saldırı senaryosu üzerinden Kill Chain aşamalarının kağıt üzerinde şematik olarak çizilmesi ve analiz edilmesi. | Temel keşif (Reconnaissance) araçlarının (Whois, Nslookup vb.) kullanımı ve pasif bilgi toplama teknikleri. |
| 3 | Zararlı Yazılımlar (Malware) ve Türleri. Virüsler, Solucanlar, Truva Atları (Trojan), Fidye Yazılımları (Ransomware) ve Casus Yazılımların çalışma mantıkları. | Farklı zararlı yazılım türlerinin bulaşma yöntemleri ve belirtileri üzerine vaka analizlerinin incelenmesi. | VirusTotal ve benzeri çevrimiçi analiz araçlarının kullanımı; güvenli (sandbox) ortamda şüpheli dosya analizi demosu. |
| 4 | Ağ Güvenliği Temelleri. OSI modeli, TCP/IP protokolleri, portlar ve ağ üzerindeki yaygın güvenlik tehditleri (Man-in-the-Middle). | Güvenli bir ağ topolojisinin nasıl olması gerektiğine dair tahta üzerinde mimari tasarım çalışması. | Wireshark ağ analiz aracının kurulumu, arayüz tanıtımı ve basit paket (ping/http) yakalama işlemi. |
| 5 | Sosyal Mühendislik ve Oltalama (Phishing). İnsan psikolojisinin manipülasyonu, saldırı vektörleri ve farkındalık yöntemleri. | Gelen sahte e-postaların (Phishing email) metin ve görsel içeriklerinin analizi; "doğru bilinen yanlışlar" testi. | E-posta başlık (header) analizi yaparak gönderici IP adresi ve kaynak doğrulama (SPF/DKIM kontrolleri) uygulaması. |
| 6 | İşletim Sistemi Güvenliği. Windows ve Linux sistemlerde temel güvenlik yapılandırmaları, dosya izinleri ve kullanıcı yönetimi. | İşletim sistemlerinde en sık yapılan yapılandırma hataları üzerine kontrol listesi (checklist) oluşturma çalışması. | Linux terminalinde dosya izinlerini (chmod/chown) değiştirme ve Windows'ta kullanıcı yetkilendirme (Group Policy) ayarları. |
| 7 | Kriptografiye Giriş. Şifreleme tarihçesi, Sezar şifrelemesi, simetrik/asimetrik şifreleme ve Hash fonksiyonları. | Basit şifreleme algoritmalarının (örneğin Sezar şifresi) kağıt üzerinde manuel olarak çözülmesi (deşifre) alıştırmaları. | Dosya bütünlüğünü doğrulamak için Hash (MD5/SHA256) hesaplama araçlarının kullanımı ve dijital imza oluşturma. |
| 8 | Ara Sınav (Vize). İlk 7 haftanın konularını kapsayan teorik değerlendirme. | Sınav sorularının çözümlemesi ve kritik konuların tekrarı. | Dönem içi öğrenilen araçların (Wireshark, Hash calc vb.) toplu tekrar uygulaması. |
| 9 | Güvenli Yazılım Geliştirme. "En Az Yetki", "Savunma Derinliği" prensipleri ve Girdi Doğrulama (Input Validation) önemi. | Hatalı kod bloklarının (pseudo-code) incelenerek güvenlik açıklarının teorik tespiti. | Basit bir betik (script) üzerinde girdi doğrulama eksikliğinin simüle edilmesi ve düzeltilmesi. |
| 10 | Web Uygulama Güvenliği. OWASP Top 10, SQL Injection ve XSS (Cross-Site Scripting) zafiyetlerinin temelleri. | Web uygulamalarında URL yapısı ve HTTP istek/cevap döngüsünün tahtada analizi. | Tarayıcı geliştirici araçları (F12) ile web trafiğinin izlenmesi ve basit HTML/Javascript manipülasyon denemeleri. |
| 11 | Adli Bilişim (Digital Forensics). Dijital delil nedir, delil toplama süreci ve "Chain of Custody" (Delil Zinciri) kavramı. | Olay yeri ilk müdahale formlarının doldurulması ve delil etiketleme prosedürlerinin simülasyonu. | Silinen verilerin kurtarılmasına yönelik temel yazılımların (Recuva, Autopsy vb.) tanıtımı ve basit veri kurtarma işlemi. |
| 12 | Siber Olaylara Müdahale (Incident Response). Hazırlık, Tespit, Analiz, Sınırlama, Temizleme ve İyileştirme döngüsü. | Masa başı tatbikatı (Tabletop Exercise): Bir fidye yazılımı senaryosunda "Kimi aramalıyım? İlk ne yapmalıyım?" sorusuna yanıt arama. | Sistem günlüklerinin (Logs) incelenmesi ve olağandışı aktivitelerin (Log Analysis) tespiti. |
| 13 | Yeni Nesil Tehditler. IoT (Nesnelerin İnterneti) güvenliği, Bulut güvenliği ve Yapay Zeka destekli saldırılar. | Akıllı ev cihazlarının barındırdığı risklerin analizi ve kişisel veri gizliliği tartışması. | Shodan gibi IoT arama motorlarının (eğitim amaçlı) tanıtımı ve açık portların risk analizi. |
| 14 | Genel Değerlendirme ve Kariyer. Sektördeki sertifikasyonlar (CEH, CISSP vb.) ve kariyer yolları. | Dönem boyunca işlenen konuların özetlenmesi ve proje sunumları. | Capture The Flag (CTF) tarzı mini bilgi yarışması veya dönem sonu pratik değerlendirmesi. |
Ders Kitabı ve Materyalleri: Ana Kaynak: github.com/ezfesoft (Ders notları ve uygulama dosyaları) Ders Sorumlusu: Öğr. Gör. Süleyman Ezdemir Önerilen Ek Kaynaklar: NIST Cybersecurity Framework: National Institute of Standards and Technology (nist.gov) tarafından yayınlanan siber güvenlik çerçeve dokümanları. OWASP (Open Web Application Security Project): Web uygulama güvenliği ve en kritik 10 güvenlik riski (OWASP Top 10) için owasp.org. SANS Institute Reading Room: Güncel siber güvenlik makaleleri ve beyaz kağıtlar (sans.org/reading-room). MITRE ATT&CK: Siber saldırı taktik ve teknikleri bilgi tabanı (attack.mitre.org). Enisa: Avrupa Birliği Siber Güvenlik Ajansı raporları.
Ders, öğrenci merkezli ve etkileşimli bir öğretim modelini benimsemektedir. Teorik konular, görsel sunumlar ve gerçek dünya vaka analizleri (case studies) ile desteklenerek anlatılacaktır. Öğrencilerin derse aktif katılımını sağlamak amacıyla, güncel siber saldırı olayları üzerinden sınıf içi tartışmalar yürütülecektir. Haftalık olarak belirlenen konularda, öğrencilerin teorik bilgiyi pratiğe dökebilmeleri için sanal laboratuvar ortamlarında demo gösterimleri ve mini uygulamalar gerçekleştirilecektir. Araştırma ödevleri ve proje tabanlı öğrenme yöntemleri kullanılarak, öğrencilerin belirli bir güvenlik zafiyetini veya savunma teknolojisini derinlemesine araştırmaları ve sunmaları teşvik edilecektir. Ayrıca, "tersine mühendislik" veya "ağ trafiği analizi" gibi konularda problem çözme odaklı yaklaşımlar uygulanacaktır.
| Yarıyıl (Yıl) İçi Etkinlikleri | Adet | Değer |
|---|---|---|
| Ara Sınav | 1 | 100 |
| Toplam | 100 | |
| Yarıyıl (Yıl) Sonu Etkinlikleri | Adet | Değer |
| Final Sınavı | 1 | 100 |
| Toplam | 100 | |
| Yarıyıl (Yıl) İçi Etkinlikleri | 40 | |
| Yarıyıl (Yıl) Sonu Etkinlikleri | 60 | |
Bu ders kapsamında zorunlu bir staj uygulaması bulunmamaktadır. Ancak, siber güvenlik alanı, teorik bilginin pratik tecrübe ile pekiştirilmesini gerektiren, son derece uygulamalı bir disiplindir. Bu nedenle, öğrencilerin dönem aralarında veya yaz dönemlerinde bilgi işlem daire başkanlıklarında, siber güvenlik operasyon merkezlerinde (SOC) veya sızma testi (penetration testing) hizmeti veren kurumlarda gönüllü veya zorunlu staj yapmaları şiddetle tavsiye edilir. Bu tür deneyimler, derste öğrenilen saldırı tespit, olay müdahalesi ve zafiyet analizi gibi konuların gerçek dünya senaryolarında nasıl uygulandığını görmeleri açısından kritik öneme sahiptir.
| Etkinlikler | Sayısı | Süresi (saat) | Toplam İş Yükü (saat) |
|---|---|---|---|
| Ara Sınav | 1 | 1 | 1 |
| Derse Katılım | 14 | 4 | 56 |
| Laboratuvar | 14 | 4 | 56 |
| Örnek Vaka İncelemesi | 14 | 1 | 14 |
| Beyin Fırtınası | 14 | 2 | 28 |
| Bireysel Çalışma | 14 | 1 | 14 |
| Ara Sınav İçin Bireysel Çalışma | 1 | 4 | 4 |
| Final Sınavı içiin Bireysel Çalışma | 1 | 5 | 5 |
| Laboratuvar Sınavı | 1 | 2 | 2 |
| Toplam İş Yükü (saat) | 180 | ||
| PÇ 1 | PÇ 2 | PÇ 3 | PÇ 4 | PÇ 5 | PÇ 6 | PÇ 7 | PÇ 8 | PÇ 9 | PÇ 10 | PÇ 11 | PÇ 12 | PÇ 13 | PÇ 14 | PÇ 15 | PÇ 16 | PÇ 17 | PÇ 18 | PÇ 19 | PÇ 20 | PÇ 21 | PÇ 22 | PÇ 23 | PÇ 24 | |
| ÖÇ 1 | ||||||||||||||||||||||||
| ÖÇ 2 | ||||||||||||||||||||||||
| ÖÇ 3 | ||||||||||||||||||||||||
| ÖÇ 4 | ||||||||||||||||||||||||
| ÖÇ 5 |