Corso | Ingegneria Informatica e dei sistemi per le Telecomunicazioni |
Curriculum | Curriculum unico |
Orientamento | Intelligent Transportation Systems |
Anno Accademico | 2018/2019 |
Crediti | 6 |
Settore Scientifico Disciplinare | ING-INF/05 |
Anno | Secondo anno |
Unità temporale | Secondo semestre |
Ore aula | 48 |
Attività formativa | Attività formative a scelta dello studente (art.10, comma 5, lettera a) |
Docente | FRANCESCO ANTONIO BUCCAFURRI |
Obiettivi | L'obiettivo del corso è quello di approfondire diverse tecnologie utilizzate nell'ambito della cybersecurity con lo scopo di fornire una visione pratica e tecnologica delle problematiche affrontate in questo ambito. L'obiettivo viene perseguito anche attraverso lo studio di case study aziendali. |
Programma | Penetration Testing 1. Information gathering 2. Vulnerability analysis 3. Exploitation 4. Report 5. Framework e Tool per il PEN-test (tutte le sue fasi) 6. Standard per il Pen-Test 7. Fase di pre-engagement 8. Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day. 9. Exploitation: 9.a. SQL-injection e XSS 9.b. Buffer Overflow 9.c. Dos e DDos 9.d. Tool per l’exploitation e Contromisure 10. Post Exploitation 11. Reporting 12. Aspetti Legali 13. Esercitazioni pratiche su pen test viste a lezione DNS e problemi di sicurezza 1. DNS poisoning 2. Domain Fluxing 2.a. DGA 2.b. DGA-based malware 2.c. Detection 3. IP-Fluxing 3.a. Round-Robin DNS 3.b. Content Distribution/Delivery Networks 3.c. Detection 4. Domain Squatting 4.a. Typesquatting 4.b. Combosquatting Malware 1. Tipi di malware 2. Botnet 3. Malware polimorfici e metamorfici 4. Obfuscation 5. Threat Intelligence 6. Sandbox Analysis 7. Static Analysis 8. Dynamic Analysis Android Security 1. Il problema della “Android fragmentation” 2. Controllo dell’accesso per le App Android e Refernce Monitor 3. App isolation (UID e GID) 4. Rooting del dispositivo 5. Attacco di Script Injection su WebView Incident Response & Digital Forensics 1. Definizioni e metodologie 2. Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages) 3. Metodologie per l’IR 4. Digital Forensics 4.a. Identificazione 4.b. Raccolta 4.c. Acquisizione 4.d. Conservazione 4.e. Analisi e Interpretazione 5. Requisiti del Metodo forense 6. Tool per l’acquisizione e per l’analisi e laboratorio 7. Aspetti legali |
Testi docente | dipense del corso |
Erogazione tradizionale | Sì |
Erogazione a distanza | No |
Frequenza obbligatoria | No |
Valutazione prova scritta | No |
Valutazione prova orale | Sì |
Valutazione test attitudinale | No |
Valutazione progetto | Sì |
Valutazione tirocinio | No |
Valutazione in itinere | No |
Prova pratica | No |
Docente | VINCENZO CALABRO' |
Obiettivi | L'obiettivo del corso è quello di approfondire diverse tecnologie utilizzate nell'ambito della cybersecurity con lo scopo di fornire una visione pratica e tecnologica delle problematiche affrontate in questo ambito. L'obiettivo viene perseguito anche attraverso lo studio di case study aziendali. |
Programma | N.D. |
Testi docente | N.D. |
Erogazione tradizionale | No |
Erogazione a distanza | No |
Frequenza obbligatoria | No |
Valutazione prova scritta | No |
Valutazione prova orale | No |
Valutazione test attitudinale | No |
Valutazione progetto | No |
Valutazione tirocinio | No |
Valutazione in itinere | No |
Prova pratica | No |
Descrizione | Avviso | |
---|---|---|
Ricevimenti di: Francesco Buccafurri | ||
martedì 11.00-13.00, presso lo studio del docente |
|
Cerca nel sito
Posta Elettronica Certificata
Direzione
Tel +39 0965.1693217/3252
Fax +39 0965.1693247
Protocollo
Tel +39 0965.1693422
Fax +39 0965.1693247
Didattica e orientamento
Tel +39 0965.1693386/3385
Fax +39 0965.1693247
Segreteria studenti
Tel +39 0965.1691475
Fax +39 0965.1691474
Amministrazione
Tel +39 0965.1693214
Fax +39 0965.1693247
Ricerca
Tel +39 0965.1693422
Fax +39 0965.1693247