DERS AKIŞI |
Hafta | Konular | Ön Hazırlık | Yöntem |
1 | Saldırı çeşitleri | İlgili ünitenin okunması | |
2 | Erişim kontrol teorisi | İlgili ünitenin okunması | |
3 | Güvenlik politikaları | İlgili ünitenin okunması | |
4 | Kriptografi | İlgili ünitenin okunması | |
5 | Güvenli sistem çekirdeği oluşturma | İlgili ünitenin okunması | |
6 | Güvenli tasarım adımları | İlgili ünitenin okunması | |
7 | Kullanıcı kimliklendirme ve yetkilendirme | İlgili ünitenin okunması | |
8 | Ara Sınav | Ders notlarının tekrarı | |
9 | TCP/IP güvenlik sorunları | İlgili ünitenin okunması | |
10 | Ağ ihlali tespiti ve önleme sistemleri | İlgili ünitenin okunması | |
11 | Dağıtık sistemlerde güvenlik | İlgili ünitenin okunması | |
12 | Kontrol akış bütünlüğü | İlgili ünitenin okunması | |
13 | Çapraz alan komut dosyası | İlgili ünitenin okunması | |
14 | SQL enjeksiyonu | İlgili ünitenin okunması | |
15 | Durum çalışması | İlgili ünitenin okunması | |
16-17 | Yarıyıl Sonu Sınavları | Ders notlarının tekrarı | |