Gabriele D'Angelo, PhD, ricercatore. Universita` di Bologna.   [Read in order to live] G. Flaubert
english version        home       
 
contatti | università | pubblicazioni | attività | didattica | tesi
Ultimo aggiornamento:   18 Giugno, 2018      
[ Sicurezza delle Reti | Programmazione di Reti | Appelli ]


Per l'anno accademico 2017/2018 sono titolare del corso di Sicurezza delle Reti, laurea magistrale in Ingegneria e Scienze Informatiche, Cesena.


Comunicazioni varie:
  • RICEVIMENTO: si svolge alla fine di ogni lezione oppure su appuntamento.
  • NOTA BENE: prima di contattare il docente si invita caldamente a leggere con attenzione il contenuto di questa pagina e in particolare la sezione Domande frequenti.
  • È disponibile un account twitter usato per le comunicazioni urgenti e per segnalare materiale aggiuntivo.


Materiale didattico:
  • Testo di riferimento:
    • Computer Security: Principles and Practice, 3/E William Stallings, Lawrie Brown. Global Edition. ISBN-10: 1-292-06617-2 ISBN-13: 978-1-292-06617-2
    • In questo documento sono indicati i capitoli/paragrafi da saltare, alcune indicazioni generali e gli errori individuati nel testo. Il documento verrà periodicamente aggiornato durante lo svolgimento del corso.
  • Slide:
    • Tutto il materiale usato a lezione sarà messo a disposizione su questa pagina. È necessario richiedere al docente (via e-mail) le credenziali di accesso.


Modalità d'esame:
  • Prova scritta: insieme di domande a risposta libera;
  • NOTE:
    • Non si tengono "voti in sospeso" per gli appelli successivi.


Date d'esame / Appelli:

Domande frequenti:
Lezioni:

Lezione Data Luogo Argomenti Materiale
01 07/03/18 Aula A Introduzione al corso
Introduzione alla sicurezza informatica (fino a 5)
Caso di Studio: "Spectre and Meltdown vulnerabilities"
Caso di Studio: “Mirai IoT botnet"
Slide - Introduzione al corso
Slide - Introduzione alla sicurezza informatica
02 09/03/18 Aula A Introduzione alla sicurezza informatica (da 6 alla fine).
03 14/03/18 Aula A Chapter 1: Overview (fino a 18)
Slide - Capitolo 1
Lettura obbligatoria 1: How the NSA Almost Killed the Internet (Steven Levy)
04 16/03/18 Aula A Chapter 1: Overview (19-23)
05 21/03/18 Aula A Caso di Studio: "Cambridge Analytica" Chapter 1: Overview (24-37)
Discussione della lettura obbligatoria #1
Lettura obbligatoria 2: Reflections on Trusting Trust (Ken Thompson)
06 23/03/18 Aula A Chapter 1: Overview (38-47)
07 28/03/18 Aula A Chapter 1: Overview (48-fine)
Introduzione alla Crittografia
Chapter 2: Cryptographic Tools (1-10)
Discussione della lettura obbligatoria #2
Slide - Introduzione alla Crittografia
Slide - Capitolo 2
Lettura obbligatoria 3: The Internet Worm Incident (Eugene H. Spafford)
Tutorial: OpenSSL
Lettura obbligatoria 4: How a Tiny Startup... (Joseph Coxand and Lorenzo Franceschi-Bicchierai)
Linear congruential generator
08 04/04/18 Aula A Chapter 2: Cryptographic Tools (11-31)
Esempi d’uso del DES con OpenSSL
Discussione della lettura obbligatoria #3
09 06/04/18 Aula A Generazione di numeri pseudo-casuali: un esempio semplice (NON sicuro)
Chapter 2: Cryptographic Tools (32-40)
10 11/04/18 Aula A Chapter 2: Cryptographic Tools (41-49)
Gestione dei certificati SSL in Google Chrome
Esempio di attacco pharming HTTP/HTTPS
Discussione della lettura obbligatoria #4
Lettura obbligatoria #5: The Internet of Things Is Wildly Insecure — And Often Unpatchable (Bruce Schneier)
Tutorial: Pharming
11 13/04/18 Aula A Esempi d’uso di GPG
Discussione di una vulnerabilità (goto fail)
Tutorial: GPG
#gotofail vulnerability
12 18/04/18 Aula A Chapter 2: Cryptographic Tools (50-fine)
Chapter 3: User Authentication (1-19)
Analisi di un bollettino di sicurezza
Discussione della lettura obbligatoria #5
Lucidi Capitolo 3
Microsoft Security Advisory (2953095)
Lettura obbligatoria #6: Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting (N. Nikiforakis et al.)
13 20/04/18 Aula A Chapter 3: User Authentication (20-34)
14 02/05/18 Aula A Esempi d’uso di un password cracker (John the Ripper)
Seminario Yoroi Srl (Marco Ramilli)
Lucidi Capitolo 4
Tutorial: John the Ripper
Tutorial: John the Ripper (materiale extra)
Lettura obbligatoria #7: Implementation and Implications of a Stealth Hard-Drive Backdoor (Jonas Zaddach et al.)
15 04/05/18 Aula A Chapter 3: User Authentication (34-fine)
Chapter 4: Access Control (1-9)
Discussione della lettura obbligatoria #6
16 09/05/18 Aula A Chapter 4: Access Control (da 9 a 26)
Seminario Collini Consulting (Francesco Collini)
17 11/05/18 Aula A Chapter 4: Access Control (da 26 a 38)
18 18/05/18 Aula A Chapter 4: Access Control (da 38 a fine)
Hardening di sistemi (da 1 a 9)
Lucidi Hardening
19 23/05/18 Aula A Rilevazione opinioni sulla qualità della didattica
Hardening di sistemi (da 10 a fine)
Seminario VM Sistemi SpA (Alessandro Rani)
20 25/05/18 Aula A Chapter 5: SQL and Cloud Security (fino a 13)
Discussione della lettura obbligatoria #7
Lucidi Capitolo 5
Lucidi Capitolo 9
21 30/05/18 Aula A Chapter 5: SQL and Cloud Security (da 14 a 42)
Seminario VEM SpA (Giovanni Toscani, Massimiliano Battigaglia)
22 01/06/18 Aula A Chapter 5: SQL and Cloud Security (da 43 a fine)
Chapter 9: Firewalls (1-19)
23 06/06/18 Aula A Chapter 9: Firewalls (20-fine)




Altre edizioni del corso
Le pagine delle altre edizioni del corso (se disponibili) si trovano in questa pagina.
Orario di ricevimento
Su appuntamento, da concordare via e-mail.
Appelli
Lista completa dei prossimi appelli d'esame.
Screencast
Servizio di screencast delle lezioni.


empty spacer
1975 - 2018 Gd'A
Contattami! | Avviso