Bilişim Güvenliği Teknolojisi
Dersin Ayrıntıları

KTO KARATAY ÜNİVERSİTESİ
Ticaret ve Sanayi Meslek Yüksekokulu
Bilişim Güvenliği Teknolojisi Programı
Ders Bolognaları
Ticaret ve Sanayi Meslek Yüksekokulu
Bilişim Güvenliği Teknolojisi Programı
Ders Bolognaları

| Ders Kodu | Ders Adı | Yıl | Dönem | Yarıyıl | T+U+L | Kredi | AKTS |
|---|---|---|---|---|---|---|---|
| 08131110 | Zararlı Yazılım Analizi ve Tersine Mühendislik | 2 | Güz | 3 | 2+2+0 | 5 | 5 |
| Dersin Türü | Seçmeli |
| Dersin Düzeyi | Önlisans (TYYÇ: 5. Düzey / QF-EHEA: Kısa Düzey / EQF-LLL: 5. Düzey) |
| Dersin Dili | Türkçe |
| Yöntem ve Teknikler | - |
| Dersin Veriliş Şekli | Yüz Yüze |
| Ön Koşullar | - |
| Dersin Koordinatörü | - |
| Dersi Veren(ler) | Öğr.Gör. Merve AKIN |
| Yardımcı(lar) | - |
Dersin Öğretim Eleman(lar)ı
| Adı Soyadı | Oda No. | E-Posta Adresi | Dahili | Görüşme Saatleri |
|---|---|---|---|---|
| Öğr.Gör. Merve AKIN | C-129 | [email protected] | 7869 | Çarşamba 14.00-16.00 |
Dersin İçeriği
Ders içeriği, zararlı yazılım analizinin iki ana yöntemine odaklanır: Statik Analiz (kodu çalıştırmadan inceleme) ve Dinamik Analiz (kodu sanal bir ortamda çalıştırma). Öğrenciler, Virüsler, Truva Atları ve Fidye Yazılımları (Ransomware) gibi farklı zararlı yazılım türlerini tanır. İçerik, x86 Assembly dilinin temellerini ve Disassembler (IDA Pro, Ghidra) ile Debugger (x64dbg) gibi temel tersine mühendislik araçlarının kullanımını kapsar. Ayrıca, zararlı yazılımların gizlenme teknikleri (obfuscation, packing) ile bu tekniklerin aşılması ve analiz sonuçlarının raporlanması da dersin kritik konuları arasındadır.
Dersin Amacı
"Zararlı Yazılım Analizi ve Tersine Mühendislik" dersinin temel amacı, öğrencilere modern siber güvenlik tehditlerinin önemli bir parçası olan kötü amaçlı yazılımların (malware) nasıl çalıştığını anlamaları için gerekli teorik bilgi ve pratik becerileri kazandırmaktır. Ders, öğrencileri bu tür yazılımları saldırganın amacını, yeteneklerini ve hedeflerini ortaya çıkarmak üzere güvenli bir ortamda inceleme (analiz) ve yapılarını çözme (tersine mühendislik) yeteneği ile donatmayı hedefler. Bu sayede, geleceğin siber güvenlik uzmanları, bilinen veya sıfırıncı gün (zero-day) tehditlerine karşı etkin savunma stratejileri geliştirebilirler.
Dersin Alan Öğretimini Sağlamaya Yönelik Katkısı
| Temel Meslek Dersleri | |
| Uzmanlık / Alan Dersleri | X |
| Destek Dersleri | |
| Aktarılabilir Beceri Dersleri | X |
| Beşeri, İletişim ve Yönetim Becerileri Dersleri |
Dersin Öğrenim Kazanımlarının Program Kazanımları ile Olan İlişkileri
| İlişki Düzeyleri | ||||
| En Düşük | Düşük | Orta | Yüksek | En Yüksek |
| 1 | 2 | 3 | 4 | 5 |
| # | Program Yeterlilikleri | Düzey |
|---|---|---|
| P1 | Mesleği ile ilgili temel, güncel ve uygulamalı bilgilere sahip olur. | 5 |
| P3 | Mesleği için güncel gelişmeleri ve uygulamaları takip eder, etkin şekilde kullanır. | 4 |
| P11 | Veri güvenliği ve şifreleme yöntemlerini açıklar ve uygular. | 4 |
| P13 | Bilgisayar ve yazılım sistemlerinde güvenlik açıklarını tespit eder ve açıkları giderir. | 3 |
Dersin Öğrenim Kazanımları
| Bu dersin başarılı bir şekilde tamamlanmasıyla öğrenciler şunları yapabileceklerdir: | |||
|---|---|---|---|
| No | Öğrenme Çıktıları | Prog. Yet. İlişkisi | Ölçme Yöntemi ** |
| Ö1 | Bilişim güvenliği temel kavramlarını tanımlar. | P.1.1 | 1,3 |
| Ö2 | Veri güvenliğinin temel prensiplerini ve amacını tanımlar. | P.11.1 | 1,3 |
| Ö3 | Güncel güvenlik trendlerini analiz eder. | P.1.5 | 1,3 |
| Ö4 | Şifreleme algoritmalarının çalışma prensiplerini açıklar. | P.11.2 | 1,3 |
| Ö5 | Alanındaki yenilikleri ve gelişmeleri düzenli olarak takip eder ve mesleki gelişimine uygular. | P.3.1 | 1,3 |
| Ö6 | Güncel siber tehditler hakkında bilgi sahibidir. | P.3.4 | 1,3 |
| Ö7 | Yazılım ve sistemlerdeki yaygın güvenlik açıklarını ve bu açıkların nedenlerini açıklar. | P.13.1 | 1,3 |
| Ö8 | Güvenlik açıklarını bulmak için kullanılan temel analiz ve tarama araçlarını kullanabilir. | P.13.2 | 1,3 |
| ** Yazılı Sınav: 1, Sözlü Sınav: 2, Ev Ödevi: 3, Lab./Sınav: 4, Seminer/Sunum: 5, Dönem Ödevi: 6, Uygulama: 7 | |||
Dersin Haftalık İçeriği
| Hafta | Konu |
|---|---|
| 1 | Bilişim Güvenliğine Giriş, Kötü Amaçlı Yazılım Türleri ve Tarihçesi |
| 2 | Tersine Mühendisliğe Giriş: Etik, Yasal Durum ve Temel Kavramlar |
| 3 | Analiz Ortamı Kurulumu: Sanal Makineler ve Güvenli Laboratuvar Ortamı |
| 4 | Windows Temelleri: PE Formatı, DLL'ler, Windows API ve Derleme Süreçleri |
| 5 | Statik Analiz I: Dosya Özellikleri, Hash Kontrolü ve String Analizi |
| 6 | Dinamik Analiz I: Davranışsal Analiz ve Sistem İzleme Araçları (ProcMon, Regshot) |
| 7 | Quiz + Genel Tekrar |
| 8 | Ara Sınav |
| 9 | x86 Assembly Dili Temelleri: Yazmaçlar (Registers), Komutlar ve Hafıza |
| 10 | Statik Analiz II: Disassembler Kullanımı (IDA Free / Ghidra) ve Kod Akışını Anlama |
| 11 | Dinamik Analiz II: Debugger Kullanımı (x64dbg), Kesme Noktaları ve Adımlama |
| 12 | Zararlı Yazılım Fonksiyonları: Dosya İşlemleri, Ağ İletişimi ve Kod Enjeksiyonu |
| 13 | Gizleme ve Koruma Teknikleri I: Şifreleme (Encryption) ve Paketleyiciler (Packers) |
| 14 | Gizleme ve Koruma Teknikleri II: Anti-Debugging ve Sanal Makine Tespiti (Anti-VM) |
| 15 | Quiz + Genel Tekrar |
| 16 | Final Sınavı |
Ders Kitabı veya Malzemesi
| Kaynaklar | Dennis Yurichev, "Reverse Engineering for Beginners" |
| Eldad Eilam, "Reversing: Secrets of Reverse Engineering" | |
| SANS Enstitüsü Blogları ve Kaynakları (FOR610 Konuları) | |
| Michael Sikorski & Andrew Honig, "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software" |
Değerlendirme Yöntemi ve Geçme Kriterleri
| Yarıyıl Çalışmaları | Sayısı | Katkı (%) |
|---|---|---|
| Devam | - | - |
| Laboratuvar | - | - |
| Uygulama | - | - |
| Alan Çalışması | - | - |
| Derse Özgü Staj (Varsa) | - | - |
| Ödev | 10 | 10 (%) |
| Sunum | - | - |
| Projeler | - | - |
| Seminer | - | - |
| Kısa sınav (Quiz) | 2 | 20 (%) |
| Dinleme | - | - |
| Ara Sınavlar | 1 | 30 (%) |
| Yarıyıl Sonu Sınavı | 1 | 40 (%) |
| Toplam | 100 (%) | |
AKTS / Çalışma Yükü Tablosu
| Etkinlik | Sayı | Süre | Toplam İş Yükü (Saat) |
|---|---|---|---|
| Ders Hafta Sayısı ve Saati | 16 | 4 | 64 |
| Sınıf Dışı Ders Çalışma Süresi (Ön çalışma, Kütüphane, Pekiştirme) | 14 | 3 | 42 |
| Ara Sınav | 1 | 6 | 6 |
| Kısa Sınav | 2 | 3 | 6 |
| Ödev | 10 | 2 | 20 |
| Uygulama | 0 | 0 | 0 |
| Laboratuvar | 0 | 0 | 0 |
| Proje | 0 | 0 | 0 |
| Atölye | 0 | 0 | 0 |
| Sunum/Seminer Hazırlama | 0 | 0 | 0 |
| Alan Çalışması | 0 | 0 | 0 |
| Dönem Sonu Sınavı | 1 | 12 | 12 |
| Diğer | 0 | 0 | 0 |
| Toplam İş Yükü: | 150 | ||
| Toplam Yük / 30 | 5 | ||
| Dersin AKTS Kredisi: | 5 | ||
Ders - Öğrenme Çıktıları İlişkisi
| İlişki Düzeyleri | ||||
| En Düşük | Düşük | Orta | Yüksek | En Yüksek |
| 1 | 2 | 3 | 4 | 5 |
| # | Öğrenme Çıktıları | P1 | P3 | P11 | P13 |
|---|---|---|---|---|---|
| Ö1 | Bilişim güvenliği temel kavramlarını tanımlar. | 5 | 4 | 4 | 4 |
| Ö2 | Güncel güvenlik trendlerini analiz eder. | 5 | 5 | 4 | 4 |
| Ö3 | Alanındaki yenilikleri ve gelişmeleri düzenli olarak takip eder ve mesleki gelişimine uygular. | 4 | 5 | 4 | 4 |
| Ö4 | Güncel siber tehditler hakkında bilgi sahibidir. | 5 | 5 | 4 | 5 |
| Ö5 | Veri güvenliğinin temel prensiplerini ve amacını tanımlar. | 5 | 4 | 5 | 3 |
| Ö6 | Şifreleme algoritmalarının çalışma prensiplerini açıklar. | 5 | 4 | 5 | 3 |
| Ö7 | Yazılım ve sistemlerdeki yaygın güvenlik açıklarını ve bu açıkların nedenlerini açıklar. | 5 | 4 | 4 | 5 |
| Ö8 | Güvenlik açıklarını bulmak için kullanılan temel analiz ve tarama araçlarını kullanabilir. | 5 | 5 | 4 | 5 |
