| MOBİL GÜVENLİK UYGULAMALARI |
BSM510 |
1 |
3 |
0 |
7,0 |
| Önkoşul(lar)-var ise |
|
| Dersin Dili |
|
| Dersin Türü |
Yüksek Lisans - Tezli |
| Dersin sorumlusu(ları) |
|
| Dersin Amacı |
Günümüzde yaygın olarak kullanılan mobil iletişim altyapıları, mobil cihazlar, mobil işletim sistemleri ve mobil uygulamaların güvenliği konularında bilgi vermek amaçlanmaktadır. |
| Dersin Verilme Şekli |
Örgün |
| Sıra No |
Dersin Öğrenme Çıktıları |
Öğretim Yöntemleri |
Değerlendirme Yöntemleri |
Program Yeterliliklerini Karşılama Düzeyi(1)(2)(3)(4)(5) |
| 1 |
They are familiar with the fundamental topics of information system security. |
|
|
|
| 1 |
Bilgi sistem güvenliği temel konularını bilir |
Anlatım |
Sınav |
1 |
| 2 |
OSI Referans ve TCP/IP modelinin katmanlarını ve protokollerini bilir. |
Anlatım |
Sınav |
1 |
| 2 |
They understand the layers and protocols of the OSI Reference and TCP/IP models. |
|
|
|
| 3 |
They are knowledgeable about information security testing and auditing tools and can use them. |
|
|
|
| 3 |
Bilgi güvenliği test ve denetim araçlarını bilir ve kullanabilir |
Anlatım |
Sınav |
1 |
| 4 |
Bilgi güvenliği standrat ve anaçatılarını bilir |
Anlatım |
Sınav |
1 |
| 4 |
They know information security standards and frameworks. |
|
|
|
| 5 |
They can perform a security risk analysis for a network or system. |
|
|
|
| 5 |
Bir ağın veya sistemin güvenlik risk analizini yapabilir |
Anlatım |
Sınav |
1 |
| 6 |
Test veya denetimi yaptığı ağın güvenlik raporunu hazırlayabilir. |
Anlatım |
Sınav |
1 |
| 6 |
They can prepare a security report for the network or system they have tested or audited. |
|
|
|
| 7 |
|
|
|
|
| 7 |
|
|
|
|
| 8 |
|
|
|
|
| 8 |
|
|
|
|
| 9 |
|
|
|
|
| 9 |
|
|
|
|
| 10 |
|
|
|
|
| 10 |
|
|
|
|
| 11 |
|
|
|
|
| 11 |
|
|
|
|
| 12 |
|
|
|
|
| 12 |
|
|
|
|
| 13 |
|
|
|
|
| 13 |
|
|
|
|
| 14 |
|
|
|
|
| 14 |
|
|
|
|
| 15 |
|
|
|
|
| 15 |
|
|
|
|
|
| Dersin İçeriği |
| . |
| Kaynaklar |
| 1. Boudriga, N. (2009). Security of mobile communications. CRC Press.
2. Dwivedi, H., Clark, C., & Thiel, D. V. (2010). Mobile application security (1st Edition). New York: McGraw-Hill. |
Haftalara Göre İşlenecek Konular |
| Haftalar |
Konular |
Dokümanlar |
| 1 . Hafta |
Bilgi güvenliği ve kriptoloji temelleri |
|
| 1 . Hafta |
Fundamentals of Information Security and Cryptography |
|
| 2 . Hafta |
Basics of Mobile Security |
|
| 2 . Hafta |
Mobil güvenlik temelleri |
|
| 3 . Hafta |
GSM ağ güvenliği |
|
| 3 . Hafta |
GSM Network Security |
|
| 4 . Hafta |
UMTS Network Security |
|
| 4 . Hafta |
UMTS ağ güvenliği |
|
| 5 . Hafta |
LTE güvenlik yapısı |
|
| 5 . Hafta |
LTE Security Structure |
|
| 6 . Hafta |
Wi-Fi and Bluetooth Security |
|
| 6 . Hafta |
Wi-Fi ve Bluetooth güvenliği |
|
| 7 . Hafta |
Uygulama |
|
| 7 . Hafta |
Application |
|
| 8 . Hafta |
Midterm Exam |
|
| 8 . Hafta |
Ara sınav |
|
| 9 . Hafta |
SIM ve UICC güvenliği |
|
| 9 . Hafta |
SIM and UICC Security |
|
| 10 . Hafta |
Mobile Malware |
|
| 10 . Hafta |
Mobil zararlı yazılımlar |
|
| 11 . Hafta |
Mobil uygulam güvenliği |
|
| 11 . Hafta |
Mobile Application Security |
|
| 12 . Hafta |
Android OS Security Architecture |
|
| 12 . Hafta |
Android işletim sistemi güvenlik mimarisi |
|
| 13 . Hafta |
IOS işletim sistemi güvenlik mimarisi |
|
| 13 . Hafta |
iOS OS Security Architecture |
|
| 14 . Hafta |
Mobile VoIP Communication Security |
|
| 14 . Hafta |
Mobil VoIP haberleşme güvenliği |
|
| 15 . Hafta |
Mobil teknolojide güncel konular |
|
| 15 . Hafta |
Current Topics in Mobile Technology |
|
| 16 . Hafta |
Dönem Sonu Sınavı |
|
|
Değerlendirme Sistemi |
| Yarıyıl içi çalışmaları |
Sayısı |
Katkı Payı (%) |
| Yarıyıl İçi Çalışmaları |
1 |
25 |
| Ara Sınav |
0 |
0 |
| Final Sınavı |
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
1 |
50 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
4 |
25 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
|
0 |
0 |
| Toplam |
100 |
| Yarıyıl İçi Çalışmalarının Başarı Notuna Katkısı |
2 |
25 |
| Yarıyıl Sonu Çalışmalarının Başarı Notuna Katkısı |
1 |
0 |
| Toplam |
100 |
|
AKTS (Öğrenci İş Yükü) Tablosu |
| Etkinlikler |
Sayısı |
Süresi |
Toplam İş Yükü |
| Ders süresi (sınav haftası dahil: 16xders saati) |
1 |
2 |
2 |
| Sınıf Dışı Ders Çalışma Süresi (Ön çalışma, pekiştirme) |
0 |
0 |
0 |
| Ara Sınav |
0 |
0 |
0 |
| Dönem Sonu Sınavı |
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
1 |
2 |
2 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
4 |
10 |
40 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
0 |
0 |
0 |
|
14 |
3 |
42 |
|
7 |
4 |
28 |
|
7 |
4 |
28 |
|
14 |
4 |
56 |
|
0 |
0 |
0 |
| Toplam İş Yükü |
198 |
|
Dersin Öğrenme Çıktılarının Program Yeterlilikleri İle İlişkilendirilmesi |
| Sıra No |
Program Yeterlilikleri |
Katkı Düzeyi* |
| 1 |
2 |
3 |
4 |
5 |
| 1 |
It defines the multidisciplinary scope of the field of information technologies and the interaction between related disciplines. |
X |
|
|
|
|
| 2 |
Gain comprehensive knowledge about current techniques and methods applied in the field of information technologies and their limitations, effects and results. |
X |
|
|
|
|
| 3 |
By doing applied research in the field of information technologies, it reaches the information in depth and in depth, evaluates the information and applies the results. |
X |
|
|
|
|
| 4 |
Complements and applies knowledge with scientific methods, using uncertain, limited or incomplete data; integrates knowledge from different disciplines. |
X |
|
|
|
|
| 5 |
Develops algorithms and methods to solve defined engineering management problems and applies innovative methods in solutions. |
X |
|
|
|
|
| 6 |
Can work effectively in disciplinary and multi-disciplinary teams, lead such teams and develop solution approaches in complex situations; can work independently and take responsibility. |
X |
|
|
|
|
| 7 |
Be aware of new and developing applications in the field of information technologies and have the ability to examine and learn about them. |
X |
|
|
|
|
| 8 |
Uses advanced methods and software and communication technologies used in the field of technology. |
X |
|
|
|
|
| 9 |
Analyzes problems in different fields, develops solutions and implements solutions using information technologies. |
X |
|
|
|
|
| 10 |
Can realize information technology applications by considering entrepreneurship and innovation dimensions. |
X |
|
|
|
|
| 11 |
It observes social, scientific and ethical values in the stages of data collection, interpretation, announcement and in all professional activities. |
X |
|
|
|
|
|