Corso | Ingegneria Informatica e dei sistemi per le Telecomunicazioni |
Curriculum | Curriculum unico |
Orientamento | Intelligent Transportation Systems |
Anno Accademico | 2021/2022 |
Crediti | 6 |
Settore Scientifico Disciplinare | ING-INF/05 |
Anno | Secondo anno |
Unità temporale | Secondo semestre |
Ore aula | 48 |
Attività formativa | Attività formative a scelta dello studente (art.10, comma 5, lettera a) |
Docente | FRANCESCO ANTONIO BUCCAFURRI |
Obiettivi | OBIETTIVI FORMATIVI Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono i seguenti: 1) Conoscenze e capacità di comprensione Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per loi sviluppo di soluzioni cybersecurity-aware 4) Abilità comunicative Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity 5) Capacità di apprendere Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. |
Programma | PENETRATION TESTING Information gathering Vulnerability analysis Exploitation Report Framework e Tool per il PEN-test (tutte le sue fasi) Standard per il Pen-Test Fase di pre-engagement Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day. Exploitation: a. SQL-injection e XSS b. Buffer Overflow c. Dos e DDos d. Tool per l’exploitation e Contromisure Post Exploitation Reporting Aspetti Legali Esercitazioni pratiche su pen test viste a lezione INCIDENT RESPONSE E DIGITAL FORENSICS Definizioni e metodologie Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages) Metodologie per l’IR Digital Forensics a. Identificazione b. Raccolta c. Acquisizione d. Conservazione e. Analisi e Interpretazione Requisiti del Metodo forense Tool per l’acquisizione e per l’analisi e laboratorio Aspetti legali DNS E PROBLEMI DI SICUREZZA DNS poisoning Domain Fluxing a. DGA b. DGA-based malware c. Detection IP-Fluxing a. Round-Robin DNS b. Content Distribution/Delivery Networks c. Detection Domain Squatting a. Typosquatting b. Combosquatting MALWARE Tipi di malware Botnet Malware polimorfici e metamorfici Obfuscation Threat Intelligence Sandbox Analysis Static Analysis Dynamic Analysis TECNOLOGIA BLOCKCHAIN ETHEREUM DLT - Blockchain BitCoin - PoW, Funzione di Transizione di Stato Ethereum a. Concetti Base, b. Transazioni c. Messaggi d. EOA e. Smart Contracts f. Mining g. GHOST h. Funzione di Transizione di Stato i. Token l. Oracoli Implementazione a. Tool e Framework b. Solidity c. Eventi d. Funzioni Attacchi, Vulnerabilità e Sicurezza Soft Fork/Hard Fork, Verso Serenity : PoS, Casper |
Testi docente | Dipense e slide fornite durante il corso. Standard e best practice di cybersecurity. |
Erogazione tradizionale | Sì |
Erogazione a distanza | No |
Frequenza obbligatoria | No |
Valutazione prova scritta | No |
Valutazione prova orale | Sì |
Valutazione test attitudinale | No |
Valutazione progetto | Sì |
Valutazione tirocinio | No |
Valutazione in itinere | No |
Prova pratica | No |
Docente | Lorenzo MUSARELLA |
Obiettivi | OBIETTIVI FORMATIVI Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono i seguenti: 1) Conoscenze e capacità di comprensione Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per loi sviluppo di soluzioni cybersecurity-aware 4) Abilità comunicative Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity 5) Capacità di apprendere Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. |
Programma | PENETRATION TESTING Information gathering Vulnerability analysis Exploitation Report Framework e Tool per il PEN-test (tutte le sue fasi) Standard per il Pen-Test Fase di pre-engagement Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day. Exploitation: a. SQL-injection e XSS b. Buffer Overflow c. Dos e DDos d. Tool per l’exploitation e Contromisure Post Exploitation Reporting Aspetti Legali Esercitazioni pratiche su pen test viste a lezione INCIDENT RESPONSE E DIGITAL FORENSICS Definizioni e metodologie Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages) Metodologie per l’IR Digital Forensics a. Identificazione b. Raccolta c. Acquisizione d. Conservazione e. Analisi e Interpretazione Requisiti del Metodo forense Tool per l’acquisizione e per l’analisi e laboratorio Aspetti legali DNS E PROBLEMI DI SICUREZZA DNS poisoning Domain Fluxing a. DGA b. DGA-based malware c. Detection IP-Fluxing a. Round-Robin DNS b. Content Distribution/Delivery Networks c. Detection Domain Squatting a. Typosquatting b. Combosquatting MALWARE Tipi di malware Botnet Malware polimorfici e metamorfici Obfuscation Threat Intelligence Sandbox Analysis Static Analysis Dynamic Analysis TECNOLOGIA BLOCKCHAIN ETHEREUM DLT - Blockchain BitCoin - PoW, Funzione di Transizione di Stato Ethereum a. Concetti Base, b. Transazioni c. Messaggi d. EOA e. Smart Contracts f. Mining g. GHOST h. Funzione di Transizione di Stato i. Token l. Oracoli Implementazione a. Tool e Framework b. Solidity c. Eventi d. Funzioni Attacchi, Vulnerabilità e Sicurezza Soft Fork/Hard Fork, Verso Serenity : PoS, Casper IPFS, web3, Hyperledger Fabric |
Testi docente | Dipense e slide fornite durante il corso. Standard e best practice di cybersecurity. |
Erogazione tradizionale | Sì |
Erogazione a distanza | No |
Frequenza obbligatoria | No |
Valutazione prova scritta | No |
Valutazione prova orale | Sì |
Valutazione test attitudinale | No |
Valutazione progetto | Sì |
Valutazione tirocinio | No |
Valutazione in itinere | No |
Prova pratica | No |
Docente | VINCENZO CALABRO' |
Obiettivi | OBIETTIVI FORMATIVI Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono i seguenti: 1) Conoscenze e capacità di comprensione Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity. 2) Utilizzazione delle conoscenze e capacità di comprensione Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware. 3) Capacità di trarre conclusioni Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per loi sviluppo di soluzioni cybersecurity-aware 4) Abilità comunicative Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity 5) Capacità di apprendere Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity. |
Programma | N.D. |
Testi docente | N.D. |
Erogazione tradizionale | No |
Erogazione a distanza | No |
Frequenza obbligatoria | No |
Valutazione prova scritta | No |
Valutazione prova orale | No |
Valutazione test attitudinale | No |
Valutazione progetto | No |
Valutazione tirocinio | No |
Valutazione in itinere | No |
Prova pratica | No |
Cerca nel sito
Posta Elettronica Certificata
Direzione
Tel +39 0965.1693217/3252
Fax +39 0965.1693247
Protocollo
Tel +39 0965.1693422
Fax +39 0965.1693247
Didattica e orientamento
Tel +39 0965.1693386/3385
Fax +39 0965.1693247
Segreteria studenti
Tel +39 0965.1691475
Fax +39 0965.1691474
Amministrazione
Tel +39 0965.1693214
Fax +39 0965.1693247
Ricerca
Tel +39 0965.1693422
Fax +39 0965.1693247