|
[
Sicurezza delle Reti |
Programmazione di Reti |
Appelli
]
Per l'anno accademico 2015/2016 sono titolare del corso di
Sicurezza delle Reti, laurea magistrale in Ingegneria e Scienze Informatiche, Cesena.
Comunicazioni varie:
- RICEVIMENTO: si svolge alla fine di ogni lezione oppure su appuntamento.
- NOTA BENE: prima di contattare il docente si invita caldamente a leggere con attenzione il contenuto di questa pagina e in particolare la sezione Domande frequenti.
- È disponibile un account twitter usato per le comunicazioni urgenti e per segnalare materiale aggiuntivo.
Materiale didattico:
- Testo di riferimento:
- Computer Security: Principles and Practice, 3/E William Stallings, Lawrie Brown. Global Edition. ISBN-10: 1-292-06617-2 ISBN-13: 978-1-292-06617-2
- In questo documento sono indicati i capitoli/paragrafi da saltare, alcune indicazioni generali e gli errori individuati nel testo. Il documento verrà periodicamente aggiornato durante lo svolgimento del corso.
- Slide:
- Tutto il materiale usato a lezione sarà messo a disposizione su questa pagina. È necessario richiedere al docente (via e-mail) le credenziali di accesso.
Modalità d'esame:
- Prova scritta: insieme di domande a risposta libera;
- Orale su tutto il programma del corso.
- NOTE:
- L'orale è sempre obbligatorio.
- L'orale deve essere obbligatoriamente sostenuto nello stesso appello dello scritto.
- Coloro che vengono bocciati all'orale devono sostenere nuovamente lo scritto.
- Non si tengono "voti in sospeso" per gli appelli successivi.
Date d'esame / Appelli:
- Regola generale:
- 3 appelli in giugno/luglio;
- 1 appello in settembre;
- 2 appelli in gennaio/febbraio.
- Prossimi appelli: vedi.
Note: è sempre obbligatorio iscriversi su AlmaEsami.
Domande frequenti:
- ESAME:
-
È possibile accedere all'orale senza aver ottenuto la sufficienza nello scritto?
No.
-
Lo scritto e l'orale devono essere sostenuti nello stesso appello?
Sì, è obbligatorio.
-
Va bene se sostengo scritto e orale nella stessa sessione?
NO, stesso APPELLO.
-
Come è espressa la valutazione dello scritto?
Lo scritto è composto da 5 domande, ognuna di queste mette a diposizione 6 punti. Per accedere all'orale è necessario avere almeno 18.
-
Se ho preso 17 posso accedere comunque all'orale?
Ovviamente no.
-
Come si calcola il voto finale?
L'orale tiene conto del voto ottenuto allo scritto ma può aumentare o diminure il voto portando anche alla bocciatura.
-
Di quanti punti poso aumentare il voto all'orale?
L'incremento massimo è di 2 punti, ma è piuttosto raro.
-
In quale modo vengono valutati lo scritto e l'orale?
Consiglio la lettura di questo breve documento: Alcune considerazioni sulla valutazione delle prove d’esame di Sicurezza delle Reti .
-
In caso di bocciatura all'orale, è necessario sostenere di nuovo scritto?
Sì.
-
In quale modo viene comunicata la valutazione della prova scritta?
Le valutazioni vengono inserite su AlmaEsami, appena ultimata la correzione di tutti gli elaborati (che spesso richiede alcuni giorni).
-
Posso sostenere lo scritto e decidere di non consegnare (ritirarmi)?
Sì, certo. Ovviamente è necessario segnalarlo nella prima pagina dell'elaborato. In ogni caso non è possibile uscire con il testo dell'esame.
-
In che ordine si accede all'orale?
Procedo sempre in ordine di iscrizione.
-
Quando è possibile vedere la correzione dello scritto?
La mattina dell'orale oppure su appuntamento (da concordare via e-mail).
-
I "consigli di lettura" fanno parte del programma del corso?
Sì. Sono oggetto sia dello scritto che all'orale.
- DIDATTICA:
-
È possibile studiare questo esame senza il/un libro di testo?
A mio parere è molto difficile, le sole slide non sono sufficienti.
Lezioni:
Lezione |
Data |
Luogo |
Argomenti |
Materiale |
01 |
29/02/16 |
Cesena, Aula B |
Introduzione al corso.
Introduzione alla sicurezza informatica.
|
lucidi Introduzione al corso
lucidi Introduzione alla sicurezza informatica
Consiglio di lettura 1: How the NSA Almost Killed the Internet (Steven Levy)
|
02 |
01/03/16 |
Cesena, Aula B |
Discussione attacco DRAWN.
Chapter 1: Overview (slide fino a 12).
|
Lucidi Capitolo 1
|
03 |
07/03/16 |
Cesena, Aula B |
Discussione del caso Apple vs. FBI
Chapter 1: Overview (slide da 13 a 18).
Discussione del consiglio di lettura 1.
|
Consiglio di lettura 2: Reflections on Trusting Trust (Ken Thompson)
|
04 |
09/03/16 |
Cesena, Aula B |
Chapter 1: Overview (slide da 19 a 23).
|
|
05 |
14/03/16 |
Cesena, Aula B |
Chapter 1: Overview (slide da 24 a 36).
Discussione del consiglio di lettura 2.
|
Consiglio di lettura 3: The Internet Worm Incident (Eugene H. Spafford)
|
06 |
16/03/16 |
Cesena, Aula B |
Chapter 1: Overview (slide da 37 a 45).
|
|
07 |
21/03/16 |
Cesena, Aula B |
Chapter 1: Overview (slide da 46 alla fine).
Introduzione alla Crittografia.
Discussione del consiglio di lettura 3.
|
Lucidi Introduzione alla Crittografia
Consiglio di lettura 4: Implementation and Implications of a Stealth Hard-Drive Backdoor
|
08 |
23/03/16 |
Cesena, Aula B |
Chapter 2: Cryptographic Tools (slide dall'inizio a 14).
Esempi d’uso del DES con OpenSSL.
|
Lucidi Capitolo 2
Tutorial: OpenSSL
|
09 |
30/03/16 |
Cesena, Aula B |
Chapter 2: Cryptographic Tools (slide da 15 a 28).
|
10 |
04/04/16 |
Cesena, Aula B |
Chapter 2: Cryptographic Tools (slide da 29 a 44).
Discussione del consiglio di lettura 4.
|
Consiglio di lettura 5: The Internet of Things Is Wildly Insecure — And Often Unpatchable
|
11 |
06/04/16 |
Cesena, Aula B |
Gestione dei certificati SSL in Google Chrome.
Esempio di attacco pharming HTTP/HTTPS.
|
Tutorial: Pharming
|
12 |
11/04/16 |
Cesena, Aula B |
Discussione di una vulnerabilità (goto fail).
Chapter 2: Cryptographic Tools (slide da 45 alla fine).
Esempi d’uso di GPG.
Analisi di un bollettino di sicurezza.
Discussione del consiglio di lettura 5.
|
#gotofail vulnerability
Tutorial: GPG
Microsoft Security Advisory (2953095)
Consiglio di lettura 6: Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting
|
13 |
13/04/16 |
Cesena, Aula B |
Chapter 3: User Authentication (slide dall'inizio a 16).
|
Lucidi Capitolo 3
|
14 |
18/04/16 |
Cesena, Aula B |
Generazione di numeri pseudo-casuali: un esempio semplice (NON sicuro).
Chapter 3: User Authentication (slide 17 a 44).
|
Linear congruential generator
Tutorial: John the Ripper
Tutorial: John the Ripper (materiale extra)
|
15 |
27/04/16 |
Cesena, Aula B |
Chapter 3: User Authentication (slide fino alla fine).
Esempi d’uso di un password cracker (John the Ripper).
|
16 |
02/05/16 |
Cesena, Aula B |
Chapter 4: Access Control (slide dall'inizio a 26).
Discussione del consiglio di lettura 6.
|
Lucidi Capitolo 4
Consiglio di lettura 7: Distributed Denial of Service Attacks
|
17 |
09/05/16 |
Cesena, Aula B |
Rilevazione opinioni sulla qualità della didattica.
Chapter 4: Access Control (da 27 alla fine).
Hardening di sistemi.
Discussione del consiglio di lettura 7.
|
Lucidi Hardening
|
18 |
11/05/16 |
Cesena, Aula B |
Chapter 5: SQL and Cloud Security (slide dall'inizio a 30).
|
Lucidi Capitolo 5
|
19 |
16/05/16 |
Cesena, Aula B |
Chapter 5: SQL and Cloud Security (slide da 31 alle fine).
Chapter 9: Firewalls (slide fino a 10).
|
Lucidi Capitolo 9
Consiglio di lettura 8: Buffer Overflows: Attacks and Defenses for the Vulnerability of the Decade
|
20 |
18/05/16 |
Cesena, Aula B |
Chapter 9: Firewalls (da 11 a 34).
|
21 |
23/05/16 |
Cesena, Aula B |
Seminario Buffer Overflow (by CeSeNa Security)
Chapter 9: Firewalls (slide da 35 alla fine).
Un semplice esempio di firewall iptables.
Discussione del consiglio di lettura 8.
|
|
|
|
|
|