BBG644 - KÖTÜCÜL YAZILIM ANALİZİ : ARAÇLAR ve TEKNİKLER
Dersin Adı | Kodu | Yarıyılı | Teori (saat/hafta) |
Uygulama (saat/hafta) |
Yerel Kredi | AKTS |
---|---|---|---|---|---|---|
KÖTÜCÜL YAZILIM ANALİZİ : ARAÇLAR ve TEKNİKLER | BBG644 | Herhangi Yarıyıl/Yıl | 3 | 0 | 3 | 6 |
Önkoşul(lar)-var ise | Yok | |||||
Dersin Dili | Türkçe | |||||
Dersin Türü | Seçmeli | |||||
Dersin verilme şekli | Yüz yüze | |||||
Dersin öğrenme ve öğretme teknikleri | Anlatım Tartışma Rapor Hazırlama ve/veya Sunma Sorun/Problem Çözme Proje Tasarımı/Yönetimi | |||||
Dersin sorumlusu(ları) | Enstitü tarafından belirlenecek | |||||
Dersin amacı | Kötücül yazılım türleri, sınıflanması, analizi ve kötücül yazılımlardan korunma yöntemlerini öğretmek. | |||||
Dersin öğrenme çıktıları |
| |||||
Dersin içeriği | Kötücül Yazılım Sınıflandırması ve Kötücül Yazılımların Özellikleri, Virüsler ve Solucanlar, Bilgisayar Mimarisi ve Çevirme (Assembly) Programlama, Işletim Sistemi Kütüphaneleri ve Sistem Çağrıları, Kabuk Programlama, Dinamik Analiz Teknikleri (Süreç İzleme, Wireshark), Statik Analiz Teknikleri (File Fingerprinting, Virus Tarama, Packer Detection), İşletim Sistemlerinde Kötücül Yazılım Analizi, Mobil Cihazlarda Kötücül Yazılım. | |||||
Kaynaklar | Michael Hale Ligh, Steven Adair, Blake Hartstein, Matthew Richard, Malware Analyst?s Cookbook Tools and Techniques for Fighting Malicious Code, Wiley, 2011 James M. Aquilina, Eoghan Casey, Cameron H. Malin, Malware Forensics Investigating and Analyzing Malicious Code, Elsevier, 2008 |
Haftalara Göre İşlenecek Konular
Haftalar | Konular |
---|---|
1. Hafta | Derse Giriş |
2. Hafta | Kötücül Yazılım Sınıflandırması ve Kötücül Yazılımların Özellikleri |
3. Hafta | Kötücül Yazılım Sınıflandırması ve Kötücül Yazılımların Özellikleri |
4. Hafta | Virüsler ve Solucanlar |
5. Hafta | Virüsler ve Solucanlar |
6. Hafta | Bilgisayar Mimarisi ve Çevirme (Assembly) Programlama |
7. Hafta | Işletim Sistemi Kütüphaneleri ve Sistem Çağrıları |
8. Hafta | Ara sınav |
9. Hafta | Kabuk Programlama |
10. Hafta | Dinamik Analiz Teknikleri (Süreç İzleme, Wireshark) |
11. Hafta | Statik Analiz Teknikleri |
12. Hafta | İşletim Sistemlerinde Kötücül Yazılım Analizi |
13. Hafta | Mobil Cihazlarda Kötücül Yazılım |
14. Hafta | Proje Sunumları |
15. Hafta | Proje Sunumları |
16. Hafta | Genel sınav |
Değerlendirme Sistemi
Yarıyıl içi çalışmaları | Sayısı | Katkı Payı % |
---|---|---|
Devam (a) | 0 | 0 |
Laboratuar | 0 | 0 |
Uygulama | 0 | 0 |
Alan Çalışması | 0 | 0 |
Derse Özgü Staj (Varsa) | 0 | 0 |
Ödevler | 5 | 10 |
Sunum | 0 | 0 |
Projeler | 1 | 20 |
Seminer | 0 | 0 |
Ara Sınavlar | 1 | 20 |
Genel sınav | 1 | 50 |
Toplam | 100 | |
Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı | 0 | 50 |
Yarıyıl Sonu Sınavının Başarı Notuna Katkısı | 0 | 50 |
Toplam | 100 |
AKTS (Öğrenci İş Yükü) Tablosu
Etkinlikler | Sayısı | Süresi | Toplam İş Yükü |
---|---|---|---|
Ders Süresi | 14 | 3 | 42 |
Laboratuvar | 0 | 0 | 0 |
Uygulama | 0 | 0 | 0 |
Derse özgü staj (varsa) | 0 | 0 | 0 |
Alan Çalışması | 0 | 0 | 0 |
Sınıf Dışı Ders Çalışma Süresi (Ön Çalışma, pekiştirme, vb) | 10 | 3 | 30 |
Sunum / Seminer Hazırlama | 0 | 0 | 0 |
Proje | 1 | 48 | 48 |
Ödevler | 5 | 2 | 10 |
Ara sınavlara hazırlanma süresi | 1 | 20 | 20 |
Genel sınava hazırlanma süresi | 1 | 30 | 30 |
Toplam İş Yükü | 32 | 106 | 180 |
Dersin Öğrenme Çıktılarının Program Yeterlilikleri İle İlişkilendirilmesi
D.9. Program Yeterlilikleri | Katkı Düzeyi* | ||||
---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | |
1. Bilgi ve Siber Güvenlik temel alanları hakkında detaylı bilgi sahibidir. | X | ||||
2. Şifreleme, sayısal imza, güvenlik protokolleri gibi ortak temalar ve kavramlara hakimdir. | X | ||||
3. Teori ve pratiğin birbirini hangi şekillerde etkilediğini ve birbirleri arasındaki bağları anlar. | X | ||||
4. Farklı soyutlama ve detay seviyelerinde düşünebilme yetisine sahiptir. | X | ||||
5. Herhangi bir teknik veya bilimsel bilgi güvenliği problemini kendi başına çözümler ve olası en uygun çözümü sunar. | X | ||||
6. Bilgi güvenliği ve siber güvenlik alanının hızla geliştiğinin, güvenlik algoritmalarının ve güvenlik açıklarının ve atak tiplerinin zamanla değiştiğinin farkındadır. | X | ||||
8. Bilgi güvenliği uygulamalarına dair sosyal, yasal, etik ve kültürel hususların farkındadır. | X | ||||
9. Siber güvenlik alanında terminolojiye hakimdir. | X | ||||
10. Araştırma problemleri tanımlayabilir ve bilimsel problemleri çözmek için bilimsel yöntemler kullanarak bu araştırmaları yürütür. | X |
*1 En düşük, 2 Düşük, 3 Orta, 4 Yüksek, 5 Çok yüksek