| 1 | Ağ erişim hakkını kısıtlayan ve kurum içi ile kurum dışı ağ arasında geçiş koruması sağlayan özel yapılar (firewall) | 1 |
| 2 | Güvenlik kavramına giriş, uygulama, işletim sistemi ve ağ güvenliği kavramlarının gözden geçirilmesi | 1 |
| 3 | Uygulamaların hatalı konfigürasyonu sonucunda ortaya çıkan hatalar, Yetki seviyesi değiştirme hakkına sahip uygulamalar | 1 |
| 4 | “Buffer-overflow” tarzı saldırılar, arabellekteki taşmaların tespit edilmesi, güvenliği zedeleyecek şekilde kullanılması, korunma amaçlı tedbir alınması, Güvenilir uygulama üretebilmek için temel prensipler ve bu amaçla kullanılabilecek özel programlama araçları | 1 |
| 5 | Kötü yazılmış, kaynak koduna erişilemeyen ve değiştirilemeyen fakat kullanılması zorunlu “legacy” uygulamaların değerlendirilmesi ve “Sandboxing” tekniği | 1 |
| 6 | Web sitelerine ve bu sitelerdeki uygulama programlarına yönelik saldırılar ve korunma yöntemleri | 1 |
| 7 | Uygulamalarda kriptografi kullanılarak güvenliğin arttırılması | 1 |
| 8 | Uygulamalarda kriptografi kullanılarak güvenliğin arttırılması | 1 |
| 9 | Uygulamalarda kriptografi kullanılarak güvenliğin arttırılması | 1 |
| 10 | Uzaktan erişilen file sistemlerinde (NFS, SMB, SFS) güvenliğin sağlanması, Sistemin kullanıcı kimliğini doğrulayabilmesi için uygulanabilecek yöntemlerin incelenmesi (basit şifre koruması, Kerberos, LDAP, smartcard vb.) | 1 |
| 11 | Sisteme güvenlik açığından yararlanılarak girilmesinin tespit edilmesi ve tedbir alınabilmesi | 1 |
| 12 | Mevcut ağ protokollerindeki (özellikle TCP/IP) güvenlik açıkları ve bu açıkların kapatılması için gerekli tedbirler | 1 |
| 13 | Güvenlik protokolleri (IPsec, DNSsec, SBGP, vb.) | 1 |
| 14 | Ağ erişim hakkını kısıtlayan ve kurum içi ile kurum dışı ağ arasında geçiş koruması sağlayan özel yapılar (firewall) | 1 |