COMPUTER SECURITY |
| Argomenti | Riferimenti testi |
1 | Crittografia visuale e sue applicazioni | |
2 | Sicurezza delle smartcard | |
3 | Sicurezza su LAN: Kerberos V | |
4 | Non ripudio: protocollo Zhou-Gollmann | |
5 | Non ripudio: protocollo Crispo | |
6 | Non ripudio: protocollo Abadi et al. | |
7 | Analisi di protocolli: model checking | |
8 | Analisi di protocolli: theorem proving | |
9 | Analisi di protocolli: ProVerif | |
LABORATORIO |
| Argomenti | Riferimenti testi |
1 | Classificazione delle vulnerabilità | |
2 | Hacking etico | |
3 | Penetration testing | |
4 | Metasploit e Kali Linux | |
5 | Reverse shell | |
6 | Exploit con zero interazione vittima | |
7 | Exploit con minima interazione vittima | |