Questo sito utilizza cookie tecnici propri e di terze parti, necessari al suo funzionamento, e, con il tuo consenso, cookie di profilazione ed altri strumenti di tracciamento di terze parti, utili per esporre video ed analizzare il traffico al fine di misurare l'efficacia delle attività di comunicazione istituzionale. Puoi rifiutare i cookie non necessari e di profilazione cliccando su "Solo cookie tecnici". Puoi scegliere di acconsentirne l'utilizzo cliccando su "Accetta tutti" oppure puoi personalizzare le tue scelte cliccando su "Personalizza".
Per maggiori informazioni consulta la nostra privacy policy.

Solo cookie tecnici Personalizza Accetta tutti

vai al contenuto vai al menu principale vai alla sezione Accessibilità vai alla mappa del sito
Login  Docente | Studente | Personale | Italiano  English
 
Home page Home page

Tecnologie per la sicurezza informatica

Corso Ingegneria Informatica e dei sistemi per le Telecomunicazioni
Curriculum Curriculum unico
Orientamento Reti ed applicazioni
Anno Accademico 2021/2022
Crediti 6
Settore Scientifico Disciplinare ING-INF/05
Anno Secondo anno
Unità temporale Secondo semestre
Ore aula 48
Attività formativa Attività formative a scelta dello studente (art.10, comma 5, lettera a)

Canale unico

Docente FRANCESCO ANTONIO BUCCAFURRI
Obiettivi OBIETTIVI FORMATIVI

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono
i seguenti:

1) Conoscenze e capacità di comprensione
Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.

3) Capacità di trarre conclusioni
Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
loi sviluppo di soluzioni cybersecurity-aware


4) Abilità comunicative
Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity

5) Capacità di apprendere
Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.



Programma PENETRATION TESTING
Information gathering
Vulnerability analysis
Exploitation
Report
Framework e Tool per il PEN-test (tutte le sue fasi)
Standard per il Pen-Test
Fase di pre-engagement
Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day.
Exploitation:
a. SQL-injection e XSS
b. Buffer Overflow
c. Dos e DDos
d. Tool per l’exploitation e Contromisure
Post Exploitation
Reporting
Aspetti Legali
Esercitazioni pratiche su pen test viste a lezione

INCIDENT RESPONSE E DIGITAL FORENSICS
Definizioni e metodologie
Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages)
Metodologie per l’IR
Digital Forensics
a. Identificazione
b. Raccolta
c. Acquisizione
d. Conservazione
e. Analisi e Interpretazione
Requisiti del Metodo forense
Tool per l’acquisizione e per l’analisi e laboratorio
Aspetti legali


DNS E PROBLEMI DI SICUREZZA
DNS poisoning
Domain Fluxing
a. DGA
b. DGA-based malware
c. Detection
IP-Fluxing
a. Round-Robin DNS
b. Content Distribution/Delivery Networks
c. Detection
Domain Squatting
a. Typosquatting
b. Combosquatting

MALWARE
Tipi di malware
Botnet
Malware polimorfici e metamorfici
Obfuscation
Threat Intelligence
Sandbox Analysis
Static Analysis
Dynamic Analysis

TECNOLOGIA BLOCKCHAIN ETHEREUM
DLT - Blockchain
BitCoin - PoW, Funzione di Transizione di Stato
Ethereum
a. Concetti Base,
b. Transazioni
c. Messaggi
d. EOA
e. Smart Contracts
f. Mining
g. GHOST
h. Funzione di Transizione di Stato
i. Token
l. Oracoli
Implementazione
a. Tool e Framework
b. Solidity
c. Eventi
d. Funzioni
Attacchi, Vulnerabilità e Sicurezza
Soft Fork/Hard Fork,
Verso Serenity : PoS, Casper
Testi docente Dipense e slide fornite durante il corso. Standard e best practice di cybersecurity.
Erogazione tradizionale
Erogazione a distanza No
Frequenza obbligatoria No
Valutazione prova scritta No
Valutazione prova orale
Valutazione test attitudinale No
Valutazione progetto
Valutazione tirocinio No
Valutazione in itinere No
Prova pratica No
Docente Lorenzo MUSARELLA
Obiettivi OBIETTIVI FORMATIVI

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono
i seguenti:

1) Conoscenze e capacità di comprensione
Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.

3) Capacità di trarre conclusioni
Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
loi sviluppo di soluzioni cybersecurity-aware


4) Abilità comunicative
Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity

5) Capacità di apprendere
Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.



Programma PENETRATION TESTING
Information gathering
Vulnerability analysis
Exploitation
Report
Framework e Tool per il PEN-test (tutte le sue fasi)
Standard per il Pen-Test
Fase di pre-engagement
Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day.
Exploitation:
a. SQL-injection e XSS
b. Buffer Overflow
c. Dos e DDos
d. Tool per l’exploitation e Contromisure
Post Exploitation
Reporting
Aspetti Legali
Esercitazioni pratiche su pen test viste a lezione

INCIDENT RESPONSE E DIGITAL FORENSICS
Definizioni e metodologie
Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages)
Metodologie per l’IR
Digital Forensics
a. Identificazione
b. Raccolta
c. Acquisizione
d. Conservazione
e. Analisi e Interpretazione
Requisiti del Metodo forense
Tool per l’acquisizione e per l’analisi e laboratorio
Aspetti legali


DNS E PROBLEMI DI SICUREZZA
DNS poisoning
Domain Fluxing
a. DGA
b. DGA-based malware
c. Detection
IP-Fluxing
a. Round-Robin DNS
b. Content Distribution/Delivery Networks
c. Detection
Domain Squatting
a. Typosquatting
b. Combosquatting

MALWARE
Tipi di malware
Botnet
Malware polimorfici e metamorfici
Obfuscation
Threat Intelligence
Sandbox Analysis
Static Analysis
Dynamic Analysis

TECNOLOGIA BLOCKCHAIN ETHEREUM
DLT - Blockchain
BitCoin - PoW, Funzione di Transizione di Stato
Ethereum
a. Concetti Base,
b. Transazioni
c. Messaggi
d. EOA
e. Smart Contracts
f. Mining
g. GHOST
h. Funzione di Transizione di Stato
i. Token
l. Oracoli
Implementazione
a. Tool e Framework
b. Solidity
c. Eventi
d. Funzioni
Attacchi, Vulnerabilità e Sicurezza
Soft Fork/Hard Fork,
Verso Serenity : PoS, Casper

IPFS, web3, Hyperledger Fabric
Testi docente Dipense e slide fornite durante il corso. Standard e best practice di cybersecurity.
Erogazione tradizionale
Erogazione a distanza No
Frequenza obbligatoria No
Valutazione prova scritta No
Valutazione prova orale
Valutazione test attitudinale No
Valutazione progetto
Valutazione tirocinio No
Valutazione in itinere No
Prova pratica No
Docente VINCENZO CALABRO'
Obiettivi OBIETTIVI FORMATIVI

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono
i seguenti:

1) Conoscenze e capacità di comprensione
Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.

2) Utilizzazione delle conoscenze e capacità di comprensione
Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT
o di sviluppo di soluzioni cybersecurity-aware.

3) Capacità di trarre conclusioni
Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per
loi sviluppo di soluzioni cybersecurity-aware


4) Abilità comunicative
Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato in ambito tecnico di cybersecurity

5) Capacità di apprendere
Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.



Programma N.D.
Testi docente N.D.
Erogazione tradizionale No
Erogazione a distanza No
Frequenza obbligatoria No
Valutazione prova scritta No
Valutazione prova orale No
Valutazione test attitudinale No
Valutazione progetto No
Valutazione tirocinio No
Valutazione in itinere No
Prova pratica No

Ulteriori informazioni

Nessun avviso pubblicato
Nessuna lezione pubblicata
Codice insegnamento online pubblicato. Per visualizzarlo, autenticarsi in area riservata.

Impostazione cookie

Cerca nel sito

 

Posta Elettronica Certificata

Direzione

Tel +39 0965.1696501

Fax +39 0965.1696550

Indirizzo e-mail


Biblioteca

Tel +39 0965.1696320

Fax +39 0965.1696550

Indirizzo e-mail

Segreteria didattica

Tel +39 0965.1696322

Fax +39 0965.1696550

Indirizzo e-mail


Segreteria amministrativa

Tel +39 0965.1696510

Fax +39 0965.1696550

Indirizzo e-mail

Segreterie CdL

Tel +39 0965.1696464

Fax +39 0965.1696550

Indirizzo e-mail

Orientamento

Indirizzo e-mail

Social

Facebook

Twitter

YouTube

Instagram