Corso | Ingegneria Informatica e dei sistemi per le Telecomunicazioni |
Curriculum | Curriculum unico |
Orientamento | Tecnologie per le comunicazioni ottiche e wireless |
Anno Accademico | 2022/2023 |
Crediti | 6 |
Settore Scientifico Disciplinare | ING-INF/05 |
Anno | Secondo anno |
Unità temporale | Secondo semestre |
Ore aula | 48 |
Attività formativa | Attività formative a scelta dello studente (art.10, comma 5, lettera a) |
Docente | FRANCESCO ANTONIO BUCCAFURRI |
Obiettivi | OBIETTIVI FORMATIVI Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono i seguenti: 1) Conoscenze e capacità di comprensione Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per loi sviluppo di soluzioni cybersecurity-aware 4) Abilità comunicative Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity 5) Capacità di apprendere Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. MODALITA' DI ACCERTAMENTO E VALUTAZIONE La prova d'esame consiste nella preparazione e discussione di un elaborato progettuale e in una prova orale la cui durata media è di 40 minuti. L'elaborato progettuale è di norma sviluppato in gruppo. I gruppi sono massimo di 3 studenti. Nella prova orale viene discusso l'elaborato, in maniera da evidenziare il contributo del singolo candidato, e i concetti illustrati a lezione inerenti al programma del corso, spaziando su almeno 3 argomenti diversi. L’obiettivo della prova progettuale, in relazione ai descrittore di Dublino, è quello di valutare: 1) Conoscenze e capacità di comprensione Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione In maniera principale, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per lo sviluppo di soluzioni cybersecurity-aware. 4) Abilità comunicative La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity, e di lavorare in team. 5) Capacità di apprendere La capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. L’obiettivo della prova orale, in relazione ai descrittore di Dublino, è quello di valutare: 1) Conoscenze e capacità di comprensione Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione In misura minore, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per lo sviluppo di soluzioni cybersecurity-aware. 4) Abilità comunicative La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity. 5) Capacità di apprendere In misura minore, la capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. Il voto finale sarà determinato attraverso una valutazione complessiva delle due prove. Il voto finale sarà attribuito secondo il seguente criterio di valutazione: 30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti; 28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti; 24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti; 20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti; 18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite; Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso. |
Programma | PENETRATION TESTING Information gathering Vulnerability analysis Exploitation Report Framework e Tool per il PEN-test (tutte le sue fasi) Standard per il Pen-Test Fase di pre-engagement Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day. Exploitation: a. SQL-injection e XSS b. Buffer Overflow c. Dos e DDos d. Tool per l’exploitation e Contromisure Post Exploitation Reporting Aspetti Legali Esercitazioni pratiche su pen test viste a lezione INCIDENT RESPONSE E DIGITAL FORENSICS Definizioni e metodologie Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages) Metodologie per l’IR Digital Forensics a. Identificazione b. Raccolta c. Acquisizione d. Conservazione e. Analisi e Interpretazione Requisiti del Metodo forense Tool per l’acquisizione e per l’analisi e laboratorio Aspetti legali DNS E PROBLEMI DI SICUREZZA DNS poisoning Domain Fluxing a. DGA b. DGA-based malware c. Detection IP-Fluxing a. Round-Robin DNS b. Content Distribution/Delivery Networks c. Detection Domain Squatting a. Typosquatting b. Combosquatting MALWARE Tipi di malware Botnet Malware polimorfici e metamorfici Obfuscation Threat Intelligence Sandbox Analysis Static Analysis Dynamic Analysis TECNOLOGIA BLOCKCHAIN ETHEREUM DLT - Blockchain BitCoin - PoW, Funzione di Transizione di Stato Ethereum a. Concetti Base, b. Transazioni c. Messaggi d. EOA e. Smart Contracts f. Mining g. GHOST h. Funzione di Transizione di Stato i. Token l. Oracoli Implementazione a. Tool e Framework b. Solidity c. Eventi d. Funzioni Attacchi, Vulnerabilità e Sicurezza Soft Fork/Hard Fork, Verso Serenity : PoS, Casper |
Testi docente | Dipense e slide fornite durante il corso. Standard e best practice di cybersecurity. |
Erogazione tradizionale | Sì |
Erogazione a distanza | No |
Frequenza obbligatoria | No |
Valutazione prova scritta | No |
Valutazione prova orale | Sì |
Valutazione test attitudinale | No |
Valutazione progetto | Sì |
Valutazione tirocinio | No |
Valutazione in itinere | No |
Prova pratica | No |
Docente | Lorenzo MUSARELLA |
Obiettivi | OBIETTIVI FORMATIVI Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono i seguenti: 1) Conoscenze e capacità di comprensione Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per loi sviluppo di soluzioni cybersecurity-aware 4) Abilità comunicative Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity 5) Capacità di apprendere Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. MODALITA' DI ACCERTAMENTO E VALUTAZIONE La prova d'esame consiste nella preparazione e discussione di un elaborato progettuale e in una prova orale la cui durata media è di 40 minuti. L'elaborato progettuale è di norma sviluppato in gruppo. I gruppi sono massimo di 3 studenti. Nella prova orale viene discusso l'elaborato, in maniera da evidenziare il contributo del singolo candidato, e i concetti illustrati a lezione inerenti al programma del corso, spaziando su almeno 3 argomenti diversi. L’obiettivo della prova progettuale, in relazione ai descrittore di Dublino, è quello di valutare: 1) Conoscenze e capacità di comprensione Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione In maniera principale, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per lo sviluppo di soluzioni cybersecurity-aware. 4) Abilità comunicative La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity, e di lavorare in team. 5) Capacità di apprendere La capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. L’obiettivo della prova orale, in relazione ai descrittore di Dublino, è quello di valutare: 1) Conoscenze e capacità di comprensione Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione In misura minore, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per lo sviluppo di soluzioni cybersecurity-aware. 4) Abilità comunicative La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity. 5) Capacità di apprendere In misura minore, la capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. Il voto finale sarà determinato attraverso una valutazione complessiva delle due prove. Il voto finale sarà attribuito secondo il seguente criterio di valutazione: 30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti; 28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti; 24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti; 20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti; 18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite; Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso. |
Programma | DLT - Blockchain BitCoin - PoW, Funzione di Transizione di Stato Ethereum a. Concetti Base, b. Transazioni c. Messaggi d. EOA e. Smart Contracts f. Mining g. GHOST h. Funzione di Transizione di Stato i. Token l. Oracoli Implementazione a. Tool e Framework b. Solidity c. Eventi d. Funzioni Attacchi, Vulnerabilità e Sicurezza Soft Fork/Hard Fork, Verso Serenity : PoS, Casper InterPlanetary FileSystem IPFS, Hyperledger Fabrique, Web3, |
Testi docente | Materiale del docente |
Erogazione tradizionale | Sì |
Erogazione a distanza | No |
Frequenza obbligatoria | No |
Valutazione prova scritta | No |
Valutazione prova orale | Sì |
Valutazione test attitudinale | No |
Valutazione progetto | Sì |
Valutazione tirocinio | No |
Valutazione in itinere | No |
Prova pratica | No |
Docente | Non assegnato |
Obiettivi | OBIETTIVI FORMATIVI Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono i seguenti: 1) Conoscenze e capacità di comprensione Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per loi sviluppo di soluzioni cybersecurity-aware 4) Abilità comunicative Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity 5) Capacità di apprendere Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. MODALITA' DI ACCERTAMENTO E VALUTAZIONE La prova d'esame consiste nella preparazione e discussione di un elaborato progettuale e in una prova orale la cui durata media è di 40 minuti. L'elaborato progettuale è di norma sviluppato in gruppo. I gruppi sono massimo di 3 studenti. Nella prova orale viene discusso l'elaborato, in maniera da evidenziare il contributo del singolo candidato, e i concetti illustrati a lezione inerenti al programma del corso, spaziando su almeno 3 argomenti diversi. L’obiettivo della prova progettuale, in relazione ai descrittore di Dublino, è quello di valutare: 1) Conoscenze e capacità di comprensione Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione In maniera principale, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per lo sviluppo di soluzioni cybersecurity-aware. 4) Abilità comunicative La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity, e di lavorare in team. 5) Capacità di apprendere La capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. L’obiettivo della prova orale, in relazione ai descrittore di Dublino, è quello di valutare: 1) Conoscenze e capacità di comprensione Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione In misura minore, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per lo sviluppo di soluzioni cybersecurity-aware. 4) Abilità comunicative La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity. 5) Capacità di apprendere In misura minore, la capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. Il voto finale sarà determinato attraverso una valutazione complessiva delle due prove. Il voto finale sarà attribuito secondo il seguente criterio di valutazione: 30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti; 28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti; 24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti; 20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti; 18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite; Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso. |
Programma | DLT - Blockchain BitCoin - PoW, Funzione di Transizione di Stato Ethereum a. Concetti Base, b. Transazioni c. Messaggi d. EOA e. Smart Contracts f. Mining g. GHOST h. Funzione di Transizione di Stato i. Token l. Oracoli Implementazione a. Tool e Framework b. Solidity c. Eventi d. Funzioni Attacchi, Vulnerabilità e Sicurezza Soft Fork/Hard Fork, Verso Serenity : PoS, Casper InterPlanetary FileSystem IPFS, Hyperledger Fabrique, Web3, |
Testi docente | Materiale del docente |
Erogazione tradizionale | Sì |
Erogazione a distanza | No |
Frequenza obbligatoria | No |
Valutazione prova scritta | No |
Valutazione prova orale | Sì |
Valutazione test attitudinale | No |
Valutazione progetto | Sì |
Valutazione tirocinio | No |
Valutazione in itinere | No |
Prova pratica | No |
Cerca nel sito
Posta Elettronica Certificata
Direzione
Tel +39 0965.1693217/3252
Fax +39 0965.1693247
Protocollo
Tel +39 0965.1693422
Fax +39 0965.1693247
Didattica e orientamento
Tel +39 0965.1693386/3385
Fax +39 0965.1693247
Segreteria studenti
Tel +39 0965.1691475
Fax +39 0965.1691474
Amministrazione
Tel +39 0965.1693214
Fax +39 0965.1693247
Ricerca
Tel +39 0965.1693422
Fax +39 0965.1693247