Obiettivi |
OBIETTIVI FORMATIVI
Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono i seguenti:
1) Conoscenze e capacità di comprensione Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.
2) Utilizzazione delle conoscenze e capacità di comprensione Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware.
3) Capacità di trarre conclusioni Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per loi sviluppo di soluzioni cybersecurity-aware
4) Abilità comunicative Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity
5) Capacità di apprendere Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.
MODALITA' DI ACCERTAMENTO E VALUTAZIONE
La prova d'esame consiste nella preparazione e discussione di un elaborato progettuale e in una prova orale la cui durata media è di 40 minuti. L'elaborato progettuale è di norma sviluppato in gruppo. I gruppi sono massimo di 3 studenti. Nella prova orale viene discusso l'elaborato, in maniera da evidenziare il contributo del singolo candidato, e i concetti illustrati a lezione inerenti al programma del corso, spaziando su almeno 3 argomenti diversi.
L’obiettivo della prova progettuale, in relazione ai descrittore di Dublino, è quello di valutare:
1) Conoscenze e capacità di comprensione Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.
2) Utilizzazione delle conoscenze e capacità di comprensione In maniera principale, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware.
3) Capacità di trarre conclusioni La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per lo sviluppo di soluzioni cybersecurity-aware.
4) Abilità comunicative La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity, e di lavorare in team.
5) Capacità di apprendere La capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.
L’obiettivo della prova orale, in relazione ai descrittore di Dublino, è quello di valutare:
1) Conoscenze e capacità di comprensione Il grado di conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.
2) Utilizzazione delle conoscenze e capacità di comprensione In misura minore, la capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT o di sviluppo di soluzioni cybersecurity-aware.
3) Capacità di trarre conclusioni La capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per lo sviluppo di soluzioni cybersecurity-aware.
4) Abilità comunicative La capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity.
5) Capacità di apprendere In misura minore, la capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.
Il voto finale sarà determinato attraverso una valutazione complessiva delle due prove.
Il voto finale sarà attribuito secondo il seguente criterio di valutazione:
30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti; 28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti; 24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti; 20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti; 18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite; Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.
|
Programma |
PENETRATION TESTING Information gathering Vulnerability analysis Exploitation Report Framework e Tool per il PEN-test (tutte le sue fasi) Standard per il Pen-Test Fase di pre-engagement Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day. Exploitation: a. SQL-injection e XSS b. Buffer Overflow c. Dos e DDos d. Tool per l’exploitation e Contromisure Post Exploitation Reporting Aspetti Legali Esercitazioni pratiche su pen test viste a lezione
INCIDENT RESPONSE E DIGITAL FORENSICS Definizioni e metodologie Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages) Metodologie per l’IR Digital Forensics a. Identificazione b. Raccolta c. Acquisizione d. Conservazione e. Analisi e Interpretazione Requisiti del Metodo forense Tool per l’acquisizione e per l’analisi e laboratorio Aspetti legali
DNS E PROBLEMI DI SICUREZZA DNS poisoning Domain Fluxing a. DGA b. DGA-based malware c. Detection IP-Fluxing a. Round-Robin DNS b. Content Distribution/Delivery Networks c. Detection Domain Squatting a. Typosquatting b. Combosquatting
MALWARE Tipi di malware Botnet Malware polimorfici e metamorfici Obfuscation Threat Intelligence Sandbox Analysis Static Analysis Dynamic Analysis
TECNOLOGIA BLOCKCHAIN ETHEREUM DLT - Blockchain BitCoin - PoW, Funzione di Transizione di Stato Ethereum a. Concetti Base, b. Transazioni c. Messaggi d. EOA e. Smart Contracts f. Mining g. GHOST h. Funzione di Transizione di Stato i. Token l. Oracoli Implementazione a. Tool e Framework b. Solidity c. Eventi d. Funzioni Attacchi, Vulnerabilità e Sicurezza Soft Fork/Hard Fork, Verso Serenity : PoS, Casper
|