Questo sito utilizza cookie tecnici propri e di terze parti, necessari al suo funzionamento, e, con il tuo consenso, cookie di profilazione ed altri strumenti di tracciamento di terze parti, utili per esporre video ed analizzare il traffico al fine di misurare l'efficacia delle attività di comunicazione istituzionale. Puoi rifiutare i cookie non necessari e di profilazione cliccando su "Solo cookie tecnici". Puoi scegliere di acconsentirne l'utilizzo cliccando su "Accetta tutti" oppure puoi personalizzare le tue scelte cliccando su "Personalizza".
Per maggiori informazioni consulta la nostra privacy policy.

Solo cookie tecnici Personalizza Accetta tutti

vai al contenuto vai al menu principale vai alla sezione Accessibilità vai alla mappa del sito
Login  Docente | Studente | Personale | Italiano  English
 
Home page Home page

APPLICATION SECURITY

Corso INGEGNERIA INFORMATICA E DEI SISTEMI PER LE TELECOMUNICAZIONI
Curriculum comune
Anno Accademico 2024/2025
Anno 2
Crediti 6
Ore aula 48
Settore Scientifico Disciplinare ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Attività formativa A scelta dello studente
Ambito A scelta dello studente

Docenti

Responsabile SARA LAZZARO
Crediti 2
Semestre Secondo Ciclo Semestrale

Responsabile Paolo Russo
Crediti 4
Semestre Secondo Ciclo Semestrale

Informazioni dettagliate relative all'attività formativa

Il corso è suddiviso in due moduli: Web Security (Hacking sul Web) e Software Security (Binary Exploitation).

Modulo 1: Web Security (Hacking sul Web)

Gli argomenti di questo modulo saranno incentrati sulle principali vulnerabilità delle applicazioni web. Gli argomenti sono i seguenti.

1) Bruteforce

2) SQLI Union Based

3) SQLI Error Based

4) SQLI BLIND time based

5) SQLI BLIND boolean Based

6) introduzione a DOCKER

7) burpsuite

8) sqlmap

9) OS Command Injection

10) Unrestricted File Upload

11) Reflected Cross Site Scripting

12) Stored Cross Site Scripting

13) DOM Based Cross Site Scripting

14) File Inclusion

15) Session Issues

16) Insecure Direct Object Reference

17) Missing Functional Level Access Control

18) XXE

19) Server Side Template Injection

20) Content Security Policy

21) Insecure deserialization

Modulo 2: Software Security (Binary Exploitation)

Questo modulo introduce i concetti per sfruttare vulnerabilità nei programmi binari. Gli argomenti trattati includono:

Fondamenti di Architettura e Programmazione a Basso Livello: linguaggio assembly per architettura Intel a 32 bit, registri della CPU e loro utilizzo, rtack e aree di memoria di un processo in esecuzione, calling convention, processo di compilazione di un programma scritto in C.

Buffer Overflow nello Stack: concetti di base di overflow dello stack, sovrascrittura dell'EIP e controllo del flusso di esecuzione, shellcode injection, ret2libc, mitigazioni e contromisure


Ultimo aggiornamento: 15-04-2025

-Slides

-Dispense delle esercitazioni

-Siti web consigliati per ogni argomento


Ultimo aggiornamento: 15-04-2025

Il corso mira a fare apprendere:

-le principali vulnerabilità degli applicativi in ambito web ed i principali attacchi al fine di realizzare software sicuri;

-le principali tecniche per sfruttare tali vulnerabilità (penetration-testing);

-le principali tecniche di buffer overflow e mitigazioni


Ultimo aggiornamento: 15-04-2025

E’ importante che lo studente abbia conoscenza dei seguenti argomenti (tra parentesi, i corsi nei quali sono stati trattati):

-Elementi di base di programmazione (Fondamenti di Informatica)

-Nozioni di base sull'allocazione di memoria per processi in esecuzione (Sistemi Operativi)

-Elementi di base di sicurezza del web (Cybersecurity)

Durante le lezioni verranno richiamati gli argomenti necessari.


Ultimo aggiornamento: 15-04-2025

Lezioni frontali ed esercizioni al computer.


Ultimo aggiornamento: 15-04-2025

L'esame di accertamento e valutazione consiste in una prova pratica e in una prova orale, suddivise nei due moduli del corso.

Durante la prova pratica, gli studenti dovranno individuare e sfruttare vulnerabilità presenti in sistemi web appositamente predisposti. Dovranno quindi redigere un report dettagliato in cui descrivono le vulnerabilità trovate, il loro impatto e le possibili mitigazioni.

La prova orale ha lo scopo di discutere il report redatto durante la prova pratica, verificare la comprensione dei concetti affrontati durante il corso e valutare il livello di preparazione dello studente. Durante la prova orale, gli studenti affronteranno un esercizio di buffer overflow, della medesima difficoltà degli esercizi trattati a lezione.

Criteri di valutazione:

Superamento minimo (18/30): lo studente è in grado di identificare e sfruttare vulnerabilità di base in applicazioni web e di affrontare un esercizio base di buffer overflow.

Voto tra 19/30 e 24/30: oltre ai requisiti minimi, lo studente dimostra di saper individuare e sfruttare vulnerabilità web più complesse e di applicare tecniche avanzate di buffer overflow.

Voto tra 25/30 e 30/30: lo studente dimostra un'ottima padronanza delle tecniche di attacco e di evasione delle protezioni, riuscendo a sfruttare vulnerabilità avanzate e a scrivere exploit efficaci.

30/30 e lode: lo studente eccelle in entrambi i moduli, mostrando un livello di comprensione approfondito ed una capacità di problem solving autonoma e creativa.


Ultimo aggiornamento: 15-04-2025


Ulteriori informazioni

Nessun avviso pubblicato
Nessuna lezione pubblicata
Codice insegnamento online pubblicato. Per visualizzarlo, autenticarsi in area riservata.

Impostazione cookie

Cerca nel sito

 

Posta Elettronica Certificata

Direzione

Tel +39 0965.1693217/3252

Fax +39 0965.1693247

Indirizzo e-mail


Protocollo

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Didattica e orientamento

Tel +39 0965.16933385

Fax +39 0965.1693247

Indirizzo e-mail

Indirizzo e-mail

Segreteria studenti

Tel +39 0965.1691475

Fax +39 0965.1691474

Indirizzo e-mail

Amministrazione

Tel +39 0965.1693214

Fax +39 0965.1693247

Indirizzo e-mail


Ricerca

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Social

Facebook

Twitter

YouTube

Instagram