| COMPUTER SECURITY |
| | Argomenti | Riferimenti testi |
| 1 | Crittografia visuale e sue applicazioni | |
| 2 | Sicurezza delle smartcard | |
| 3 | Sicurezza su LAN: Kerberos V | |
| 4 | Non ripudio: protocollo Zhou-Gollmann | |
| 5 | Non ripudio: protocollo Crispo | |
| 6 | Non ripudio: protocollo Abadi et al. | |
| 7 | Analisi di protocolli: model checking | |
| 8 | Analisi di protocolli: theorem proving | |
| 9 | Analisi di protocolli: ProVerif | |
| LABORATORIO |
| | Argomenti | Riferimenti testi |
| 1 | Classificazione delle vulnerabilità | |
| 2 | Hacking etico | |
| 3 | Penetration testing | |
| 4 | Metasploit e Kali Linux | |
| 5 | Reverse shell | |
| 6 | Exploit con zero interazione vittima | |
| 7 | Exploit con minima interazione vittima | |