|
[
Sicurezza delle Reti |
Programmazione di Reti |
Appelli
]
Nell'ambito del Master in Scienze e Tecnologie del Software Libero (Fondazione Alma Mater, Università di Bologna), anno accademico 2009/2010, sono titolare del corso di Sicurezza.
Per le edizioni precedenti fare riferimento alla
vecchia pagina del corso.
Lezioni svolte:
- Venerdì 21 Maggio 2010
- Introduzione al corso,
[pdf]
- Principi fondamentali di sicurezza informatica,
[pdf]
- Principi fondamentali: sistemi sicuri
- Principi fondamentali: complessità
- Principi fondamentali: entità componenti di un sistema
- Principi fondamentali: sicurezza = conoscenza
- Crittografia
- Introduzione alla crittografia moderna, [tgz] (prima parte)
- Cenni storici minimali
- Ambiti di utilizzo della crittografia ed esempi d'uso
- Venerdì 4 Giugno 2010
- Introduzione alla crittografia moderna (seconda parte)
- Cenni storici minimali
- Ambiti di utilizzo della crittografia ed esempi d'uso
- La crittografia simmetrica
- Il principio di Kerckhoffs
- Alcuni famosi algoritmi crittografici
- La crittografia a chiave pubblica
- La firma digitale
- Sistemi crittografici ibridi (PGP, GPG)
- Gli attacchi basati su forza bruta
- Le frontiere della crittografia
- Zero-Knowledge Proof
- Crittografia probabilistica
- Crittografia ed anonimato (Tor, Freenet)
- Steganografia
- Conclusioni
- Bibliografia
- Sabato 5 Giugno 2010
- Introduzione alla computer forensics e laboratorio di crittografia, [pdf]
- Informatica forense
- Valutazione di uno scenario
- L'importanza della preservazione
- Come preservare: un po' di metodologia
- Dove preservare
- Preservare le informazioni critiche
- Ordine di volatilità
- Cancellazione e fossilizzazione
- Strumenti
- LUKS + cryptsetup + dm-crypt
- Truecrypt
- Utilizzo di GnuGP
- Creazione di una coppia di chiavi
- Diffusione della chiave
- Importazione di chiavi
- Criptazione di documenti
- Web-of-Trust e Keysigning Party
- Venerdì 18 Giugno 2010
- Natura ed evoluzione del fenomeno hacking
- Definizione del termine hacker
- Definizione del termine cracker
- Etica hacker(by Levy)
- Frutti concreti del fenomeno
- Profilo di un hacker
- Come si diventa hacker?
- Profilo di un cracker
- Tassonomia (Halleck)
- Cracker bravi o fortunati?
- Concetti di base
- Protezione e sicurezza
- Obiettivi della sicurezza
- Politiche e meccanismi
- Minacce
- Obiettivi della protezione
- Attacchi
- Materiale: [tgz]
- Sabato 19 Giugno 2010
- Laboratorio di network security: uso del tool nmap
- Concetti di base
- Utilizzo dello strumento
- Esempi di scansioni e analisi dei risultati
- Venerdì 2 Luglio 2010
- Attacchi, principi generali
- Attacchi
- Percorsi di attacco
- Esempio [banale] di attacco
- Alcuni principi sui percorsi di attacco
- Metodi di difesa dagli attacchi
- Protezione dei programmi
- Attacchi, tipologie
- Buffer overflow
- Errori di convalida dell'input
- Cavalli di Troia
- Bombe logiche / trapdoor
- Virus e worm
- Materiale: [tgz]
- Sabato 3 Luglio 2010
- Laboratorio di network security: uso del tool OpenVAS
- Concetti di base
- Utilizzo dello strumento
- Rilevazione ed analisi delle vulnerabilità
- Laboratorio di network security: firewall e filtering
- Breve introduzione ai firewall
- Architetture tipiche
- Attività di filtraggio attraverso netfilter/iptables
- Sabato 17 Luglio 2010
- Prova finale: esame scritto
- Dott. Simone Bonetti: Il CERT di UniBO
- Materiale: [pdf]
|
|
|
|
|