BBG644 - KÖTÜCÜL YAZILIM ANALİZİ : ARAÇLAR ve TEKNİKLER

Dersin Adı Kodu Yarıyılı Teori
(saat/hafta)
Uygulama
(saat/hafta)
Yerel Kredi AKTS
KÖTÜCÜL YAZILIM ANALİZİ : ARAÇLAR ve TEKNİKLER BBG644 Herhangi Yarıyıl/Yıl 3 0 3 6
Önkoşul(lar)-var iseYok
Dersin DiliTürkçe
Dersin TürüSeçmeli 
Dersin verilme şekliYüz yüze 
Dersin öğrenme ve öğretme teknikleriAnlatım
Tartışma
Rapor Hazırlama ve/veya Sunma
Sorun/Problem Çözme
Proje Tasarımı/Yönetimi
 
Dersin sorumlusu(ları)Enstitü tarafından belirlenecek 
Dersin amacıKötücül yazılım türleri, sınıflanması, analizi ve kötücül yazılımlardan korunma yöntemlerini öğretmek. 
Dersin öğrenme çıktıları
  1. Bu ders solucanlar, Truva atları, kök kullanıcı takımları, arka kapılar ve bunun gibi kötücül yazılım türlerini kapsar. Kötücül yazılım araç ve teknikleri incelenecektir.
  2. Bu dersin sonunda öğrenci;
  3. Kötücül yazılım sınıflandırmasını ve kötücül yazılımların davranışlarını öğrenir.
  4. Kötücül yazılım analizi için güvenli ortam hakkında bilgi edinir. Kabul programlamanın nasıl çalıştığını öğrenir.
  5. Bilinmeyen bilgisayar ikililerinin dinamik analizini yapar.
  6. Bilinmeyen bilgisayar ikililerinin static analizini yapar.
Dersin içeriğiKötücül Yazılım Sınıflandırması ve Kötücül Yazılımların Özellikleri, Virüsler ve Solucanlar, Bilgisayar Mimarisi ve Çevirme (Assembly) Programlama, Işletim Sistemi Kütüphaneleri ve Sistem Çağrıları, Kabuk Programlama, Dinamik Analiz Teknikleri (Süreç İzleme, Wireshark), Statik Analiz Teknikleri (File Fingerprinting, Virus Tarama, Packer Detection), İşletim Sistemlerinde Kötücül Yazılım Analizi, Mobil Cihazlarda Kötücül Yazılım. 
Kaynaklar Michael Hale Ligh, Steven Adair, Blake Hartstein, Matthew Richard, Malware Analyst?s Cookbook Tools and Techniques for Fighting Malicious Code, Wiley, 2011
James M. Aquilina, Eoghan Casey, Cameron H. Malin, Malware Forensics Investigating and Analyzing Malicious Code, Elsevier, 2008 

Haftalara Göre İşlenecek Konular

HaftalarKonular
1. HaftaDerse Giriş
2. HaftaKötücül Yazılım Sınıflandırması ve Kötücül Yazılımların Özellikleri
3. HaftaKötücül Yazılım Sınıflandırması ve Kötücül Yazılımların Özellikleri
4. HaftaVirüsler ve Solucanlar
5. HaftaVirüsler ve Solucanlar
6. HaftaBilgisayar Mimarisi ve Çevirme (Assembly) Programlama
7. HaftaIşletim Sistemi Kütüphaneleri ve Sistem Çağrıları
8. HaftaAra sınav
9. HaftaKabuk Programlama
10. HaftaDinamik Analiz Teknikleri (Süreç İzleme, Wireshark)
11. HaftaStatik Analiz Teknikleri
12. Haftaİşletim Sistemlerinde Kötücül Yazılım Analizi
13. HaftaMobil Cihazlarda Kötücül Yazılım
14. HaftaProje Sunumları
15. HaftaProje Sunumları
16. HaftaGenel sınav

Değerlendirme Sistemi

Yarıyıl içi çalışmalarıSayısıKatkı Payı %
Devam (a)00
Laboratuar00
Uygulama00
Alan Çalışması00
Derse Özgü Staj (Varsa) 00
Ödevler510
Sunum00
Projeler120
Seminer00
Ara Sınavlar120
Genel sınav150
Toplam100
Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı050
Yarıyıl Sonu Sınavının Başarı Notuna Katkısı050
Toplam100

AKTS (Öğrenci İş Yükü) Tablosu

Etkinlikler Sayısı Süresi Toplam İş Yükü
Ders Süresi 14 3 42
Laboratuvar 0 0 0
Uygulama000
Derse özgü staj (varsa)000
Alan Çalışması000
Sınıf Dışı Ders Çalışma Süresi (Ön Çalışma, pekiştirme, vb)10330
Sunum / Seminer Hazırlama000
Proje14848
Ödevler5210
Ara sınavlara hazırlanma süresi12020
Genel sınava hazırlanma süresi13030
Toplam İş Yükü32106180

Dersin Öğrenme Çıktılarının Program Yeterlilikleri İle İlişkilendirilmesi

D.9. Program YeterlilikleriKatkı Düzeyi*
12345
1. Bilgi ve Siber Güvenlik temel alanları hakkında detaylı bilgi sahibidir.   X 
2. Şifreleme, sayısal imza, güvenlik protokolleri gibi ortak temalar ve kavramlara hakimdir.  X  
3. Teori ve pratiğin birbirini hangi şekillerde etkilediğini ve birbirleri arasındaki bağları anlar.   X 
4. Farklı soyutlama ve detay seviyelerinde düşünebilme yetisine sahiptir.  X  
5. Herhangi bir teknik veya bilimsel bilgi güvenliği problemini kendi başına çözümler ve olası en uygun çözümü sunar.    X
6. Bilgi güvenliği ve siber güvenlik alanının hızla geliştiğinin, güvenlik algoritmalarının ve güvenlik açıklarının ve atak tiplerinin zamanla değiştiğinin farkındadır.    X 
8. Bilgi güvenliği uygulamalarına dair sosyal, yasal, etik ve kültürel hususların farkındadır. X   
9. Siber güvenlik alanında terminolojiye hakimdir.    X
10. Araştırma problemleri tanımlayabilir ve bilimsel problemleri çözmek için bilimsel yöntemler kullanarak bu araştırmaları yürütür.     X

*1 En düşük, 2 Düşük, 3 Orta, 4 Yüksek, 5 Çok yüksek