Le lezioni sono in forma orale, e vengono completate con numerose applicazioni pratiche in classe. L'esame finale consiste in un progetto pratico-applicativo individuale insieme al tradizionale colloquio orale.
Applicazioni pratiche di penetration testing su Metasploit e altri tool, tipicamente basati sulla distribuzione Kali Linux.
Aver superato un insegnamento di sicurezza di base come ad esempio quello di Internet Security offerto nel corso di laurea triennale di questo Ateneo.
Aver superato un insegnamento di sicurezza di base come ad esempio quello di Internet Security offerto nel corso di laurea triennale di questo Ateneo.
Fortemente consigliata per via del forte carattere sperimentale ed interattivo. Qualora l'insegnamento venisse impartito in modalità mista o a distanza potranno essere introdotte le necessarie variazioni rispetto a quanto dichiarato in precedenza, al fine di rispettare il programma previsto e riportato nel syllabus.
Fortemente consigliata per via del forte carattere sperimentale ed interattivo. Qualora l'insegnamento venisse impartito in modalità mista o a distanza potranno essere introdotte le necessarie variazioni rispetto a quanto dichiarato in precedenza, al fine di rispettare il programma previsto e riportato nel syllabus.
Dispense offerte dal docente.
Dispense offerte dal docente.
| COMPUTER SECURITY | ||
| Argomenti | Riferimenti testi | |
| 1 | Crittografia visuale e sue applicazioni | |
| 2 | Sicurezza delle smartcard | |
| 3 | Sicurezza su LAN: Kerberos V | |
| 4 | Non ripudio: protocollo Zhou-Gollmann | |
| 5 | Non ripudio: protocollo Crispo | |
| 6 | Non ripudio: protocollo Abadi et al. | |
| 7 | Analisi di protocolli: model checking | |
| 8 | Analisi di protocolli: theorem proving | |
| 9 | Normative sulla sicurezza: il Codice Privacy e la GDPR | |
| 10 | Penetration testing: concetti di base | |
| LABORATORIO | ||
| Argomenti | Riferimenti testi | |
| 1 | Crittografia visuale e sue applicazioni | |
| 2 | Sicurezza delle smartcard | |
| 3 | Sicurezza su LAN: Kerberos V | |
| 4 | Non ripudio: protocollo Zhou-Gollmann | |
| 5 | Non ripudio: protocollo Crispo | |
| 6 | Non ripudio: protocollo Abadi et al. | |
| 7 | Analisi di protocolli: model checking | |
| 8 | Analisi di protocolli: theorem proving | |
| 9 | Normative sulla sicurezza: il Codice Privacy e la GDPR | |
| 10 | Penetration testing: concetti di base | |
Progetto implementativo e colloquio orale.
La verifica dell’apprendimento potrà essere effettuata anche per via telematica, qualora le condizioni lo dovessero richiedere.
Progetto implementativo e colloquio orale.
La verifica dell’apprendimento potrà essere effettuata anche per via telematica, qualora le condizioni lo dovessero richiedere.
Configurazione di Kerberos ed accesso a risorsa kerberizzata. Analisi del codice di un exploit.
Exploitation di Windows 10 in ambiente virtuale tramite Metasploit in Kali Linux.