Gabriele D'Angelo, PhD, ricercatore. Universita` di Bologna.   [For every complex problem, there is an answer that is short, simple and wrong] H. L. Mencken
english version        home       
 
contatti | università | pubblicazioni | attività | didattica | tesi
Ultimo aggiornamento:   7 Giugno, 2019      
[ Sicurezza delle Reti | Programmazione di Reti | Appelli ]


Per l'anno accademico 2018/2019 sono titolare del corso di Sicurezza delle Reti, laurea magistrale in Ingegneria e Scienze Informatiche, Cesena.


Comunicazioni varie:
  • RICEVIMENTO: si svolge alla fine di ogni lezione oppure su appuntamento.
  • NOTA BENE: prima di contattare il docente si invita caldamente a leggere con attenzione il contenuto di questa pagina e in particolare la sezione Domande frequenti.
  • È disponibile un account twitter usato per le comunicazioni urgenti e per segnalare materiale aggiuntivo.


Materiale didattico:
  • Testo di riferimento:
    • Computer Security: Principles and Practice, 3/E William Stallings, Lawrie Brown. Global Edition. ISBN-10: 1-292-06617-2 ISBN-13: 978-1-292-06617-2
    • In questo documento sono indicati i capitoli/paragrafi da saltare, alcune indicazioni generali e gli errori individuati nel testo. Il documento verrà periodicamente aggiornato durante lo svolgimento del corso.
  • Slide:
    • Tutto il materiale usato a lezione sarà messo a disposizione su questa pagina. È necessario richiedere al docente (via e-mail) le credenziali di accesso.


Modalità d'esame:
  • Prova scritta: insieme di domande a risposta libera;
  • NOTE:
    • Non si tengono "voti in sospeso" per gli appelli successivi.


Date d'esame / Appelli:

Domande frequenti:
Lezioni:

Lezione Data Argomenti Materiale
01 28/02/19 Introduzione al corso
Slide - Introduzione al corso
Slide - Introduzione alla sicurezza informatica
02 01/03/19 Introduzione alla sicurezza informatica (slide 1-8)
03 07/03/19 Introduzione alla sicurezza informatica (slide 9-fine)
Chapter 1: Overview (slide 1-13)
Slide - Capitolo 1
Lettura obbligatoria #1: The Internet of Things Is Wildly Insecure — And Often Unpatchable (Bruce Schneier)
04 08/03/19 Chapter 1: Overview (slide 14-18)
05 14/03/19 Chapter 1: Overview (slide 19-26)
Discussione della lettura obbligatoria #1
Lettura obbligatoria #2: The Internet Worm Incident (Eugene H. Spafford)
06 21/03/19 Chapter 1: Overview (slide 27-45)
07 22/03/19 Chapter 1: Overview (slide 46-fine)
Slide - Introduzione alla Crittografia
Slide - Capitolo 2
08 28/03/19 Introduzione alla Crittografia
Discussione della lettura obbligatoria #2
Tutorial: OpenSSL
Lettura obbligatoria #3: Reflections on Trusting Trust (Ken Thompson)
09 04/04/19 Chapter 2: Cryptographic Tools (slide 1-14)
Esempi d’uso del DES con OpenSSL
10 05/04/19 Chapter 2: Cryptographic Tools (slide 15-23)
Esempi d’uso del DES con OpenSSL
11 11/04/19 Generazione di numeri pseudo-casuali: un esempio semplice (NON sicuro)
Chapter 2: Cryptographic Tools (slide 24-33)
Linear congruential generator
12 12/04/19 Chapter 2: Cryptographic Tools (slide 34-42)
Tutorial: GPG
Lucidi Capitolo 3
#gotofail vulnerability
13 02/05/19 Chapter 2: Cryptographic Tools (slide 43-49)
Gestione dei certificati SSL in Google Chrome
Discussione della lettura obbligatoria #3
14 03/05/19 Esempi d'uso di GPG
Chapter 2: Cryptographic Tools (slide 50-fine)
Discussione di una vulnerabilità (goto fail)
Lucidi Capitolo 4
Tutorial: Pharming
Tutorial: John the Ripper
Tutorial: John the Ripper (materiale extra)
Lettura obbligatoria #4: Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting (N. Nikiforakis et al.)
15 09/05/19 Chapter 3: User Authentication (slide 1-15)
Esempio di attacco pharming HTTP/HTTPS
16 10/05/19 Chapter 3: User Authentication (slide 16-31)
17 16/05/19 Esempi d’uso di un password cracker (John the Ripper)
Discussione della lettura obbligatoria #4
18 17/05/19 Chapter 3: User Authentication (slide 32-fine)
Lettura obbligatoria #5: Implementation and Implications of a Stealth Hard-Drive Backdoor (Jonas Zaddach et al.)
19 23/05/19 Rilevazione opinioni sulla qualità della didattica
Chapter 4: Access Control (slide 1-26)
20 24/05/19 Chapter 4: Access Control (slide 26-fine)
Lucidi Hardening
Lucidi Capitolo 5
Lucidi Capitolo 9
21 30/05/19 Hardening di sistemi
Discussione della lettura obbligatoria #5
22 31/05/19 Chapter 9: Firewalls (slide 1-21)
23 06/06/19 Chapter 9: Firewalls (slide 22-fine)
24 07/06/19 Chapter 5: SQL and Cloud Security (slide 1-23)




Altre edizioni del corso
Le pagine delle altre edizioni del corso (se disponibili) si trovano in questa pagina.
Orario di ricevimento
Su appuntamento, da concordare via e-mail.
Appelli
Lista completa dei prossimi appelli d'esame.
Screencast
Servizio di screencast delle lezioni.


empty spacer
1975 - 2019 Gd'A
Contattami! | Avviso