Aver superato un insegnamento di sicurezza di base come ad esempio quello di Internet Security offerto nel corso di laurea triennale di questo Ateneo.
Aver superato un insegnamento di sicurezza di base come ad esempio quello di Internet Security offerto nel corso di laurea triennale di questo Ateneo.
Fortemente consigliata per via del forte carattere sperimentale ed interattivo.
Fortemente consigliata per via del forte carattere sperimentale ed interattivo.
Dispense offerte dal docente.
Dispense offerte dal docente.
Dispense offerte dal docente, reperibili su Studium.
Dispense offerte dal docente, reperibili su Studium.
COMPUTER SECURITY | ||
Argomenti | Riferimenti testi | |
1 | Crittografia visuale e sue applicazioni | |
2 | Sicurezza delle smartcard | |
3 | Sicurezza su LAN: Kerberos V | |
4 | Non ripudio: protocollo Zhou-Gollmann | |
5 | Non ripudio: protocollo Crispo | |
6 | Non ripudio: protocollo Abadi et al. | |
7 | Analisi di protocolli: model checking | |
8 | Analisi di protocolli: theorem proving | |
9 | Analisi di protocolli: ProVerif | |
10 | Penetration testing: concetti di base | |
LABORATORIO | ||
Argomenti | Riferimenti testi | |
1 | Crittografia visuale e sue applicazioni | |
2 | Sicurezza delle smartcard | |
3 | Sicurezza su LAN: Kerberos V | |
4 | Non ripudio: protocollo Zhou-Gollmann | |
5 | Non ripudio: protocollo Crispo | |
6 | Non ripudio: protocollo Abadi et al. | |
7 | Analisi di protocolli: model checking | |
8 | Analisi di protocolli: theorem proving | |
9 | Analisi di protocolli: ProVerif | |
10 | Penetration testing: concetti di base |
Progetto implementativo e colloquio orale.
Progetto implementativo e colloquio orale
Prove sperimentali facoltative.
Sperimentazioni di pen testing facoltative.
Non previste.
Non previste.
Configurazione di Kerberos ed accesso a risorsa kerberizzata. Analisi del codice di un exploit.
Exploitation di Windows XP in ambiente virtuale tramite Metasploit in Kali Linux.