GAZI UNIVERSITY INFORMATION PACKAGE - 2019 ACADEMIC YEAR
COURSE DESCRIPTION
SECURE SOFTWARE DEVELOPMENT/5101311 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
COURSE INFO | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- LANGUAGE OF INSTRUCTION | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Turkish | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- NAME OF LECTURER(S) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Assist.Prof.Dr.Sami ACAR | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- WEB SITE(S) OF LECTURER(S) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
websitem.gazi.edu.tr/site/samiacar, www.samiacar.net, www.samiacar.com | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- EMAIL(S) OF LECTURER(S) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
samiacar@gazi.edu.tr, samiacar@gmail.com | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- LEARNING OUTCOMES OF THE COURSE UNIT | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Learning outcomes of this course as follows; To learn the basic concepts of secure software development, process and environments of secure software d Having the knowledge about preparing and using secure software, and using security tools. Gain the ability to grasp the concepts operating system firewalls, antivirus softwares, cyber attacks via internet protocols and ports. To learn security policy of internet and mobile based applications. Having the knowledge about cyber attacks via internet protocols and ports, spywares, malwares etc. and viruses. To research and to learn secure database management systems. Having the knowledge about secure configuration of web server and database server. To learn methods and tools for software and database backup and restore. To research and to learn secure software development studies in public and private sectors. |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- MODE OF DELIVERY | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
The mode of delivery of this course is Face to face | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- PREREQUISITES AND CO-REQUISITES | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
There is no prerequisite or co-requisite for this course. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- RECOMMENDED OPTIONAL PROGRAMME COMPONENTS | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
There is no recommended optional programme component for this course. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- RECOMMENDED OR REQUIRED READING | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
- Acar, S. ve Kavak, S. (2013). Qualification Status of Measures Taken for Internet and Network Security in Public Institutions, Unpublished research report, Ankara. - Acar, S. ve Meşe, G. (2013). Legal and institutional requirements for the protection of personal data in internet environment, Unpublished research report, Ankara. - Acar, S. ve Gürsoy, H. (2012). Transition to Audio, Visiual Recording and Video Conference Applications in the Turkish Courts: Criminal Courts Sample, Journal of Ankara Bar, Sayı:4, s.109-137, Ankara. - Acar, S. (2006). The Technological Infrastructure of E-Business and Security, EU Leonardo Da Vinci Project, Course Notes, Ankara. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- PLANNED LEARNING ACTIVITIES AND TEACHING METHODS | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Lecture, question & answer, demonstration | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
-- WORK PLACEMENT(S) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
--- | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|