BBG642 - GÜVENLİ PROGRAMLAMA
Dersin Adı | Kodu | Yarıyılı | Teori (saat/hafta) |
Uygulama (saat/hafta) |
Yerel Kredi | AKTS |
---|---|---|---|---|---|---|
GÜVENLİ PROGRAMLAMA | BBG642 | Herhangi Yarıyıl/Yıl | 3 | 0 | 3 | 6 |
Önkoşul(lar)-var ise | Yok | |||||
Dersin Dili | Türkçe | |||||
Dersin Türü | Seçmeli | |||||
Dersin verilme şekli | Yüz yüze | |||||
Dersin öğrenme ve öğretme teknikleri | Anlatım Tartışma Rapor Hazırlama ve/veya Sunma Sorun/Problem Çözme Proje Tasarımı/Yönetimi | |||||
Dersin sorumlusu(ları) | Enstitü tarafından belirlenecek | |||||
Dersin amacı | Öğrencilerin güvenli yazılım politikalarını, modellerini ve mekanizmalarını hakkında bilgi sahibi olmalarını ve risk analizlerini ve güvenlik testlerini yapabilme yeteneklerini kazandırmak. | |||||
Dersin öğrenme çıktıları |
| |||||
Dersin içeriği | Güvenlik doğrulaması ve testi, Durağan analiz araçları kullanarak kod yorumlama Kabuk ve işletim ortamı, Sayısal değer taşma problemleri ve saldırıları, Yastık alanı taşman problemleri ve saldırıları, Formatlı karakter dizi problemleri ve saldırıları, Girdi doğrulama problemleri ve saldırıları, Web uygulama güvenliği, oturum yönetimi, XSS saldırıları, Bağlantılar ve Yarış durumları, Standart forma dönüştürme ve dizin gezme hataları, Geçici saklama alanı ve rastgelelik. | |||||
Kaynaklar | ? Michael Howard, David LeBlanc, Writing Secure Code: Practical Strategies and Proven Techniques for Building Secure Applications in a Networked World, 2nd ed. Edition, Microsoft Press ? Mark G. Graff, Kenneth R. Van Wyk, Secure Coding: Principles and Practices, O'Reilly Media ? Gary McGraw, Software Security: Building Security, Addison-Wesley ? John Viega, Matt Messier, Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation, O'Reilly Media. ? C. P. Pfleeger and S. L. Pfleeger, Security in Computing, 4th Edition, Prentice Hall |
Haftalara Göre İşlenecek Konular
Haftalar | Konular |
---|---|
1. Hafta | Derse Giriş |
2. Hafta | Güvenlik doğrulaması ve testi |
3. Hafta | Durağan analiz araçları kullanarak kod yorumlama |
4. Hafta | Kabuk ve işletim ortamı |
5. Hafta | Sayısal değer taşma problemleri ve saldırıları |
6. Hafta | Yastık alanı taşman problemleri ve saldırıları |
7. Hafta | Formatlı karakter dizi problemleri ve saldırıları |
8. Hafta | Ara sınav |
9. Hafta | Girdi doğrulama problemleri ve saldırıları |
10. Hafta | Web uygulama güvenliği, oturum yönetimi, XSS saldırıları |
11. Hafta | Bağlantılar ve Yarış durumları |
12. Hafta | Standart forma dönüştürme ve dizin gezme hataları |
13. Hafta | Geçici saklama alanı ve rastgelelik |
14. Hafta | Proje Sunumları |
15. Hafta | Proje Sunumları |
16. Hafta | Genel sınav |
Değerlendirme Sistemi
Yarıyıl içi çalışmaları | Sayısı | Katkı Payı % |
---|---|---|
Devam (a) | 0 | 0 |
Laboratuar | 0 | 0 |
Uygulama | 0 | 0 |
Alan Çalışması | 0 | 0 |
Derse Özgü Staj (Varsa) | 0 | 0 |
Ödevler | 5 | 10 |
Sunum | 0 | 0 |
Projeler | 1 | 20 |
Seminer | 0 | 0 |
Ara Sınavlar | 1 | 20 |
Genel sınav | 1 | 50 |
Toplam | 100 | |
Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı | 7 | 50 |
Yarıyıl Sonu Sınavının Başarı Notuna Katkısı | 1 | 50 |
Toplam | 100 |
AKTS (Öğrenci İş Yükü) Tablosu
Etkinlikler | Sayısı | Süresi | Toplam İş Yükü |
---|---|---|---|
Ders Süresi | 14 | 3 | 42 |
Laboratuvar | 0 | 0 | 0 |
Uygulama | 0 | 0 | 0 |
Derse özgü staj (varsa) | 0 | 0 | 0 |
Alan Çalışması | 0 | 0 | 0 |
Sınıf Dışı Ders Çalışma Süresi (Ön Çalışma, pekiştirme, vb) | 10 | 3 | 30 |
Sunum / Seminer Hazırlama | 0 | 0 | 0 |
Proje | 1 | 48 | 48 |
Ödevler | 5 | 2 | 10 |
Ara sınavlara hazırlanma süresi | 1 | 20 | 20 |
Genel sınava hazırlanma süresi | 1 | 30 | 30 |
Toplam İş Yükü | 32 | 106 | 180 |
Dersin Öğrenme Çıktılarının Program Yeterlilikleri İle İlişkilendirilmesi
D.9. Program Yeterlilikleri | Katkı Düzeyi* | ||||
---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | |
1. Bilgi ve Siber Güvenlik temel alanları hakkında detaylı bilgi sahibidir. | X | ||||
2. Şifreleme, sayısal imza, güvenlik protokolleri gibi ortak temalar ve kavramlara hakimdir. | X | ||||
3. Teori ve pratiğin birbirini hangi şekillerde etkilediğini ve birbirleri arasındaki bağları anlar. | X | ||||
4. Farklı soyutlama ve detay seviyelerinde düşünebilme yetisine sahiptir. | X | ||||
5. Herhangi bir teknik veya bilimsel bilgi güvenliği problemini kendi başına çözümler ve olası en uygun çözümü sunar. | X | ||||
6. Bilgi güvenliği ve siber güvenlik alanının hızla geliştiğinin, güvenlik algoritmalarının ve güvenlik açıklarının ve atak tiplerinin zamanla değiştiğinin farkındadır. | X | ||||
8. Bilgi güvenliği uygulamalarına dair sosyal, yasal, etik ve kültürel hususların farkındadır. | X | ||||
9. Siber güvenlik alanında terminolojiye hakimdir. | X | ||||
10. Araştırma problemleri tanımlayabilir ve bilimsel problemleri çözmek için bilimsel yöntemler kullanarak bu araştırmaları yürütür. | X |
*1 En düşük, 2 Düşük, 3 Orta, 4 Yüksek, 5 Çok yüksek