1 | Güvenlik kavramına giriş, uygulama, işletim sistemi ve ağ güvenliği kavramlarının gözden geçirilmesi | 1 |
2 | Uygulamaların hatalı konfigürasyonu sonucunda ortaya çıkan hatalar, Yetki seviyesi değiştirme hakkına sahip uygulamalar | 1 |
3 | “Buffer-overflow” tarzı saldırılar, arabellekteki taşmaların tespit edilmesi, güvenliği zedeleyecek şekilde kullanılması, korunma amaçlı tedbir alınması, Güvenilir uygulama üretebilmek için temel prensipler ve bu amaçla kullanılabilecek özel programlama araçları | 1 |
4 | Kötü yazılmış, kaynak koduna erişilemeyen ve değiştirilemeyen fakat kullanılması zorunlu “legacy” uygulamaların değerlendirilmesi ve “Sandboxing” tekniği | 1 |
5 | Web sitelerine ve bu sitelerdeki uygulama programlarına yönelik saldırılar ve korunma yöntemleri | 1 |
6 | Uygulamalarda kriptografi kullanılarak güvenliğin arttırılması | 1 |
7 | Uygulamalarda kriptografi kullanılarak güvenliğin arttırılması | 1 |
8 | Uygulamalarda kriptografi kullanılarak güvenliğin arttırılması | 1 |
9 | Uzaktan erişilen file sistemlerinde (NFS, SMB, SFS) güvenliğin sağlanması, Sistemin kullanıcı kimliğini doğrulayabilmesi için uygulanabilecek yöntemlerin incelenmesi (basit şifre koruması, Kerberos, LDAP, smartcard vb.) | 1 |
10 | Sisteme güvenlik açığından yararlanılarak girilmesinin tespit edilmesi ve tedbir alınabilmesi | 1 |
11 | Mevcut ağ protokollerindeki (özellikle TCP/IP) güvenlik açıkları ve bu açıkların kapatılması için gerekli tedbirler | 1 |
12 | Güvenlik protokolleri (IPsec, DNSsec, SBGP, vb.) | 1 |
13 | Ağ erişim hakkını kısıtlayan ve kurum içi ile kurum dışı ağ arasında geçiş koruması sağlayan özel yapılar (firewall) | 1 |
14 | Ağ erişim hakkını kısıtlayan ve kurum içi ile kurum dışı ağ arasında geçiş koruması sağlayan özel yapılar (firewall) | 1 |