Questo sito utilizza cookie tecnici e di terze parti. Se vuoi saperne di più o negare il consenso consulta l'informativa sulla privacy. Proseguendo la navigazione o cliccando su "Chiudi" acconsenti all'uso dei cookie. Chiudi
vai al contenuto vai al menu principale vai alla sezione Accessibilità vai alla mappa del sito
Login  Docente | Studente | Personale | Italiano  English
 
Home page Home page

Tecnologie per la sicurezza informatica

Corso Ingegneria Informatica e dei sistemi per le Telecomunicazioni
Curriculum Curriculum unico
Orientamento Tecnologie per le comunicazioni ottiche e wireless
Anno Accademico 2022/2023
Crediti 6
Settore Scientifico Disciplinare ING-INF/05
Anno Secondo anno
Unità temporale Secondo semestre
Ore aula 48
Attività formativa Attività formative a scelta dello studente (art.10, comma 5, lettera a)

Canale unico

Docente FRANCESCO ANTONIO BUCCAFURRI
Obiettivi OBIETTIVI FORMATIVI

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono
i seguenti:

1) Conoscenze e capacità di comprensione
Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.

3) Capacità di trarre conclusioni
Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
loi sviluppo di soluzioni cybersecurity-aware


4) Abilità comunicative
Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity

5) Capacità di apprendere
Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.


MODALITA' DI ACCERTAMENTO E VALUTAZIONE


La prova d'esame consiste nella preparazione e discussione di un elaborato progettuale
e in una prova orale la cui durata media è di 40 minuti.
L'elaborato progettuale è di norma sviluppato in gruppo. I gruppi sono massimo di 3 studenti.
Nella prova orale viene discusso l'elaborato, in maniera da evidenziare il contributo del singolo candidato,
e i concetti illustrati a lezione inerenti al programma del corso, spaziando su almeno 3 argomenti diversi.

L’obiettivo della prova progettuale, in relazione ai descrittore di Dublino, è quello di valutare:

1) Conoscenze e capacità di comprensione
Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
In maniera principale, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.


3) Capacità di trarre conclusioni
La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
lo sviluppo di soluzioni cybersecurity-aware.


4) Abilità comunicative
La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity,
e di lavorare in team.

5) Capacità di apprendere
La capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.



L’obiettivo della prova orale, in relazione ai descrittore di Dublino, è quello di valutare:

1) Conoscenze e capacità di comprensione
Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
In misura minore, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.


3) Capacità di trarre conclusioni
La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
lo sviluppo di soluzioni cybersecurity-aware.


4) Abilità comunicative
La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity.

5) Capacità di apprendere
In misura minore, la capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.

Il voto finale sarà determinato attraverso una valutazione complessiva delle due prove.

Il voto finale sarà attribuito secondo il seguente criterio di valutazione:

30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;
28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti;
24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti;
20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;
18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite;
Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.
Programma PENETRATION TESTING
Information gathering
Vulnerability analysis
Exploitation
Report
Framework e Tool per il PEN-test (tutte le sue fasi)
Standard per il Pen-Test
Fase di pre-engagement
Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day.
Exploitation:
a. SQL-injection e XSS
b. Buffer Overflow
c. Dos e DDos
d. Tool per l’exploitation e Contromisure
Post Exploitation
Reporting
Aspetti Legali
Esercitazioni pratiche su pen test viste a lezione

INCIDENT RESPONSE E DIGITAL FORENSICS
Definizioni e metodologie
Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages)
Metodologie per l’IR
Digital Forensics
a. Identificazione
b. Raccolta
c. Acquisizione
d. Conservazione
e. Analisi e Interpretazione
Requisiti del Metodo forense
Tool per l’acquisizione e per l’analisi e laboratorio
Aspetti legali


DNS E PROBLEMI DI SICUREZZA
DNS poisoning
Domain Fluxing
a. DGA
b. DGA-based malware
c. Detection
IP-Fluxing
a. Round-Robin DNS
b. Content Distribution/Delivery Networks
c. Detection
Domain Squatting
a. Typosquatting
b. Combosquatting

MALWARE
Tipi di malware
Botnet
Malware polimorfici e metamorfici
Obfuscation
Threat Intelligence
Sandbox Analysis
Static Analysis
Dynamic Analysis

TECNOLOGIA BLOCKCHAIN ETHEREUM
DLT - Blockchain
BitCoin - PoW, Funzione di Transizione di Stato
Ethereum
a. Concetti Base,
b. Transazioni
c. Messaggi
d. EOA
e. Smart Contracts
f. Mining
g. GHOST
h. Funzione di Transizione di Stato
i. Token
l. Oracoli
Implementazione
a. Tool e Framework
b. Solidity
c. Eventi
d. Funzioni
Attacchi, Vulnerabilità e Sicurezza
Soft Fork/Hard Fork,
Verso Serenity : PoS, Casper
Testi docente Dipense e slide fornite durante il corso. Standard e best practice di cybersecurity.
Erogazione tradizionale
Erogazione a distanza No
Frequenza obbligatoria No
Valutazione prova scritta No
Valutazione prova orale
Valutazione test attitudinale No
Valutazione progetto
Valutazione tirocinio No
Valutazione in itinere No
Prova pratica No
Docente Lorenzo MUSARELLA
Obiettivi OBIETTIVI FORMATIVI

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono
i seguenti:

1) Conoscenze e capacità di comprensione
Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.

3) Capacità di trarre conclusioni
Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
loi sviluppo di soluzioni cybersecurity-aware


4) Abilità comunicative
Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity

5) Capacità di apprendere
Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.


MODALITA' DI ACCERTAMENTO E VALUTAZIONE


La prova d'esame consiste nella preparazione e discussione di un elaborato progettuale
e in una prova orale la cui durata media è di 40 minuti.
L'elaborato progettuale è di norma sviluppato in gruppo. I gruppi sono massimo di 3 studenti.
Nella prova orale viene discusso l'elaborato, in maniera da evidenziare il contributo del singolo candidato,
e i concetti illustrati a lezione inerenti al programma del corso, spaziando su almeno 3 argomenti diversi.

L’obiettivo della prova progettuale, in relazione ai descrittore di Dublino, è quello di valutare:

1) Conoscenze e capacità di comprensione
Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
In maniera principale, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.


3) Capacità di trarre conclusioni
La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
lo sviluppo di soluzioni cybersecurity-aware.


4) Abilità comunicative
La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity,
e di lavorare in team.

5) Capacità di apprendere
La capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.



L’obiettivo della prova orale, in relazione ai descrittore di Dublino, è quello di valutare:

1) Conoscenze e capacità di comprensione
Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
In misura minore, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.


3) Capacità di trarre conclusioni
La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
lo sviluppo di soluzioni cybersecurity-aware.


4) Abilità comunicative
La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity.

5) Capacità di apprendere
In misura minore, la capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.

Il voto finale sarà determinato attraverso una valutazione complessiva delle due prove.

Il voto finale sarà attribuito secondo il seguente criterio di valutazione:

30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;
28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti;
24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti;
20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;
18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite;
Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.
Programma DLT - Blockchain
BitCoin - PoW, Funzione di Transizione di Stato
Ethereum
a. Concetti Base,
b. Transazioni
c. Messaggi
d. EOA
e. Smart Contracts
f. Mining
g. GHOST
h. Funzione di Transizione di Stato
i. Token
l. Oracoli
Implementazione
a. Tool e Framework
b. Solidity
c. Eventi
d. Funzioni
Attacchi, Vulnerabilità e Sicurezza
Soft Fork/Hard Fork,
Verso Serenity : PoS, Casper

InterPlanetary FileSystem IPFS, Hyperledger Fabrique, Web3,
Testi docente Materiale del docente
Erogazione tradizionale
Erogazione a distanza No
Frequenza obbligatoria No
Valutazione prova scritta No
Valutazione prova orale
Valutazione test attitudinale No
Valutazione progetto
Valutazione tirocinio No
Valutazione in itinere No
Prova pratica No
Docente Non assegnato
Obiettivi OBIETTIVI FORMATIVI

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono
i seguenti:

1) Conoscenze e capacità di comprensione
Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.

3) Capacità di trarre conclusioni
Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
loi sviluppo di soluzioni cybersecurity-aware


4) Abilità comunicative
Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity

5) Capacità di apprendere
Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.


MODALITA' DI ACCERTAMENTO E VALUTAZIONE


La prova d'esame consiste nella preparazione e discussione di un elaborato progettuale
e in una prova orale la cui durata media è di 40 minuti.
L'elaborato progettuale è di norma sviluppato in gruppo. I gruppi sono massimo di 3 studenti.
Nella prova orale viene discusso l'elaborato, in maniera da evidenziare il contributo del singolo candidato,
e i concetti illustrati a lezione inerenti al programma del corso, spaziando su almeno 3 argomenti diversi.

L’obiettivo della prova progettuale, in relazione ai descrittore di Dublino, è quello di valutare:

1) Conoscenze e capacità di comprensione
Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
In maniera principale, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.


3) Capacità di trarre conclusioni
La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
lo sviluppo di soluzioni cybersecurity-aware.


4) Abilità comunicative
La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity,
e di lavorare in team.

5) Capacità di apprendere
La capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.



L’obiettivo della prova orale, in relazione ai descrittore di Dublino, è quello di valutare:

1) Conoscenze e capacità di comprensione
Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
In misura minore, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.


3) Capacità di trarre conclusioni
La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
lo sviluppo di soluzioni cybersecurity-aware.


4) Abilità comunicative
La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity.

5) Capacità di apprendere
In misura minore, la capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.

Il voto finale sarà determinato attraverso una valutazione complessiva delle due prove.

Il voto finale sarà attribuito secondo il seguente criterio di valutazione:

30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;
28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti;
24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti;
20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;
18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite;
Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.
Programma DLT - Blockchain
BitCoin - PoW, Funzione di Transizione di Stato
Ethereum
a. Concetti Base,
b. Transazioni
c. Messaggi
d. EOA
e. Smart Contracts
f. Mining
g. GHOST
h. Funzione di Transizione di Stato
i. Token
l. Oracoli
Implementazione
a. Tool e Framework
b. Solidity
c. Eventi
d. Funzioni
Attacchi, Vulnerabilità e Sicurezza
Soft Fork/Hard Fork,
Verso Serenity : PoS, Casper

InterPlanetary FileSystem IPFS, Hyperledger Fabrique, Web3,
Testi docente Materiale del docente
Erogazione tradizionale
Erogazione a distanza No
Frequenza obbligatoria No
Valutazione prova scritta No
Valutazione prova orale
Valutazione test attitudinale No
Valutazione progetto
Valutazione tirocinio No
Valutazione in itinere No
Prova pratica No

Ulteriori informazioni

Nessun avviso pubblicato
Nessuna lezione pubblicata
Codice insegnamento online non pubblicato

Cerca nel sito

 

Posta Elettronica Certificata

Direzione

Tel +39 0965.1693217/3252

Fax +39 0965.1693247

Indirizzo e-mail


Protocollo

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Didattica e orientamento

Tel +39 0965.1693386/3385

Fax +39 0965.1693247

Indirizzo e-mail


Segreteria studenti

Tel +39 0965.1691475

Fax +39 0965.1691474

Indirizzo e-mail

Amministrazione

Tel +39 0965.1693214

Fax +39 0965.1693247

Indirizzo e-mail


Ricerca

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Social

Facebook

Twitter

YouTube

Instagram