|
[
Sicurezza delle Reti |
Programmazione di Reti |
Appelli
]
Per l'anno accademico 2013/2014 sono stato titolare del corso di
Sicurezza delle Reti, laurea magistrale in Ingegneria e Scienze Informatiche, Cesena.
Comunicazioni varie:
- ATTENZIONE: a partire dal 24/03 nuovo orario delle lezioni del lunedì 10-13 (senza quarto d'ora accademico).
- RICEVIMENTO: si svolge alla fine di ogni lezione oppure su appuntamento.
- NOTA BENE: prima di contattare il docente si invita caldamente a leggere con attenzione il contenuto di questa pagina e in particolare la sezione Domande frequenti.
- È disponibile un account twitter usato per le comunicazioni urgenti e per segnalare materiale aggiuntivo.
Materiale didattico:
- Testo di riferimento:
- William Stallings, Lawrie Brown. Computer Security: Principles and Practice, 2/E. Prentice Hall. ISBN-10: 0-273-76449-7 - ISBN-13: 978-0-273-76449-6
- In questo documento sono indicati i capitoli/paragrafi da saltare, alcune indicazioni generali e gli errori individuati nel testo. Il documento verrà periodicamente aggiornato durante lo svolgimento del corso.
- Slide:
- Tutto il materiale usato a lezione sarà messo a disposizione su questa pagina. È necessario richiedere al docente (via e-mail) le credenziali di accesso.
Modalità d'esame:
- Prova scritta: insieme di domande a risposta libera;
- Orale su tutto il programma del corso.
- NOTE:
- L'orale è sempre obbligatorio.
- L'orale deve essere obbligatoriamente sostenuto nello stesso appello dello scritto.
- Coloro che vengono bocciati all'orale devono sostenere nuovamente lo scritto.
- Non si tengono "voti in sospeso" per gli appelli successivi.
Date d'esame / Appelli:
- Regola generale (modificata):
- 3 appelli in giugno/luglio;
- 1 appello in settembre;
- 2 appelli in gennaio/febbraio.
- Prossimi appelli: vedi.
Note: è sempre obbligatorio iscriversi su AlmaEsami.
Domande frequenti:
- ESAME:
-
È possibile accedere all'orale senza aver ottenuto la sufficienza nello scritto?
No.
-
Lo scritto e l'orale devono essere sostenuti nello stesso appello?
Sì, è obbligatorio.
-
Va bene se sostengo scritto e orale nella stessa sessione?
NO, stesso APPELLO.
-
Come è espressa la valutazione dello scritto?
Lo scritto è composto da 6 domande, ognuna di queste mette a diposizione 5 punti. Per accedere all'orale è necessario avere almeno 18.
-
Se ho preso 17 posso accedere comunque all'orale?
Ovviamente no.
-
Come si calcola il voto finale?
L'orale tiene conto del voto ottenuto allo scritto ma può aumentare o diminure il voto portando anche alla bocciatura.
-
In caso di bocciatura all'orale, è necessario sostenere di nuovo scritto?
Sì.
-
In quale modo viene comunicata la valutazione della prova scritta?
Le valutazioni vengono inserite su AlmaEsami, appena ultimata la correzione di tutti gli elaborati (che spesso richiede alcuni giorni).
-
Posso sostenere lo scritto e decidere di non consegnare (ritirarmi)?
Sì, certo. Ovviamente è necessario segnalarlo nella prima pagina dell'elaborato. In ogni caso non è possibile uscire con il testo dell'esame.
-
In che ordine si accede all'orale?
Procedo sempre in ordine di iscrizione.
-
Quando è possibile vedere la correzione dello scritto?
La mattina dell'orale oppure su appuntamento (da concordare via e-mail).
- DIDATTICA:
-
È possibile studiare questo esame senza il/un libro di testo?
A mio parere è molto difficile, le sole slide non sono sufficienti.
Lezioni:
Lezione |
Data |
Luogo |
Argomenti |
Materiale |
01 |
03/03/14 |
Cesena, Aula C |
Introduzione al corso.
Introduzione alla sicurezza informatica.
|
lucidi Introduzione al corso (v. 1314.1)
lucidi Introduzione alla sicurezza informatica (v. 1314.1)
Consigli di lettura: How the NSA Almost Killed the Internet (Steven Levy)
|
02 |
05/03/14 |
Cesena, Aula C |
Chapter 1: Overview (slide fino a 12).
|
Lucidi Capitolo 1 (v. 1314.1)
|
03 |
10/03/14 |
Cesena, Aula C |
Chapter 1: Overview (slide da 13 a 19).
Discussione dei consigli di lettura.
|
Consigli di lettura: Reflections on Trusting Trust (Ken Thompson)
|
04 |
12/03/14 |
Cesena, Aula C |
Chapter 1: Overview (slide da 20 a 32).
|
|
05 |
17/03/14 |
Cesena, Aula C |
Chapter 1: Overview (slide da 33 alla fine).
Introduzione alla Crittografia (slide fino a 10).
Discussione dei consigli di lettura.
|
Lucidi Introduzione alla Crittografia (v. 1314.1)
Consigli di lettura: The Internet Worm Incident (Eugene H. Spafford)
|
06 |
19/03/14 |
Cesena, Aula C |
Introduzione alla Crittografia (slide da 11 alla fine).
Chapter 2: Cryptographic Tools (slide fino a 9).
|
Lucidi Capitolo 2 (v. 1314.1)
|
07 |
24/03/14 |
Cesena, Aula C |
Chapter 2: Cryptographic Tools (slide da 10 a 23).
Esempi d’uso del DES con OpenSSL.
Generazione di numeri pseudo-casuali: un esempio semplice.
Discussione dei consigli di lettura.
|
Tutorial: OpenSSL
Linear congruential generator
|
08 |
26/03/14 |
Cesena, Aula C |
Analisi di un bollettino di sicurezza
Chapter 2: Cryptographic Tools (slide da 24 a 31).
|
Microsoft Security Advisory (2953095)
|
09 |
31/03/14 |
Cesena, Aula C |
Chapter 2: Cryptographic Tools (slide da 32 alla fine).
|
Consigli di lettura: Implementation and Implications of a Stealth Hard-Drive Backdoor
|
10 |
02/04/14 |
Cesena, Aula C |
Gestione dei certificati SSL in Google Chrome.
Discussione di una vulnerabilità.
Esempi d’uso di GPG (prima parte).
|
Tutorial: GPG
#gotofail vulnerability
|
11 |
07/04/14 |
Cesena, Aula C |
Esempi d’uso di GPG (seconda parte).
Chapter 3: User Authentication (slide fino a 7).
Discussione dei consigli di lettura.
|
Lucidi Capitolo 3 (v. 1314.2)
Consigli di lettura: Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting
|
|
09/04/14 |
|
ANNULLATA |
|
|
14/04/14 |
|
ANNULLATA |
|
|
16/04/14 |
|
ANNULLATA |
|
12 |
23/04/14 |
Cesena, Aula C |
Discussione del Heartbleed Bug.
Chapter 3: User Authentication (slide da 7 a 19).
|
|
13 |
28/04/14 |
Cesena, Aula C |
Chapter 3: User Authentication (slide da 20 a 28).
Esempi d’uso di John the Ripper.
Discussione dei consigli di lettura.
|
Tutorial: John the Ripper
Tutorial: John the Ripper (materiale extra)
Consigli di lettura: The Internet of Things Is Wildly Insecure — And Often Unpatchable
|
14 |
30/04/14 |
Cesena, Aula C |
Chapter 3: User Authentication (slide da 29 alla fine).
|
|
15 |
05/05/14 |
Cesena, Aula C |
Chapter 4: Access Control (slide dall'inizio a 30).
Discussione dei consigli di lettura.
|
Lucidi Capitolo 4 (v. 1314.1)
Consigli di lettura: Distributed Denial of Service
|
16 |
07/05/14 |
Cesena, Aula C |
Chapter 4: Access Control (slide da 31 alla fine).
|
|
17 |
12/05/14 |
Cesena, Aula C |
Rilevazione opinioni sulla qualità della didattica.
Chapter 5: Cloud Security (tutte le slide).
Chapter 9: Firewalls (slide dall'inizio a 4).
|
Lucidi Capitolo 5 (v. 1314.1)
Lucidi Capitolo 9 (v. 1314.1)
|
18 |
14/05/14 |
Cesena, Aula C |
Chapter 9: Firewalls (slide da 4 a 19)
|
|
19 |
19/05/14 |
Cesena, Aula C |
Chapter 9: Firewalls (slide da 19 alla fine).
Un semplice esempio di firewall iptables.
|
|
|
|
|
|
|