|
[
Sicurezza delle Reti |
Programmazione di Reti |
Appelli
]
Nell'ambito del Master in Scienze e Tecnologie del Software Libero (Fondazione Alma Mater, Università di Bologna), anno accademico 2008/2009, sono stato titolare del corso di Sicurezza.
Lezioni svolte:
- Sabato 23 Maggio 2009
- Lezione 0: Introduzione al corso
- Lezione 1: Principi fondamentali di sicurezza informatica
- Principi fondamentali: sistemi sicuri
- Principi fondamentali: complessità
- Principi fondamentali: entità componenti di un sistema
- Principi fondamentali: sicurezza = conoscenza
- Crittografia
- Introduzione alla crittografia moderna (prima parte)
- Cenni storici minimali
- Ambiti di utilizzo della crittografia ed esempi d'uso
- La crittografia simmetrica
- Il principio di Kerckhoffs
- Alcuni famosi algoritmi crittografici
- Materiale didattico: [archivio slide .tgz]
- Venerdì 5 Giugno 2009
- Introduzione alla crittografia moderna (seconda parte)
- La crittografia a chiave pubblica
- La firma digitale
- Sistemi crittografici ibridi (PGP, GPG)
- Gli attacchi basati su forza bruta
- Le frontiere della crittografia
- Zero-Knowledge Proof
- Crittografia probabilistica
- Crittografia ed anonimato (Tor, Freenet)
- Steganografia
- Conclusioni
- Bibliografia
- Materiale didattico: vedi lezione precedente
- Venerdì 19 Giugno 2009
- Lezione 3a: Natura ed evoluzione del fenomeno hacking
- Definizione del termine hacker
- Definizione del termine cracker
- Etica hacker(by Levy)
- Frutti concreti del fenomeno
- Profilo di un hacker
- Come si diventa hacker?
- Profilo di un cracker
- Tassonomia (Halleck)
- Cracker bravi o fortunati?
- Lezione 3b: Concetti di base
- Protezione e sicurezza
- Obiettivi della sicurezza
- Politiche e meccanismi
- Minacce
- Obiettivi della protezione
- Attacchi
- Lezione 3c: Posta Elettronica Certificata (PEC)
- Normativa
- Protocollo
- Pregi e vantaggi
- Evoluzione futura
- Materiale didattico: [archivio slide .tgz]
- Sabato 20 Giugno 2009
- Lezione 4a: Attacchi, principi generali
- Attacchi
- Percorsi di attacco
- Esempio [banale] di attacco
- Alcuni principi sui percorsi di attacco
- Metodi di difesa dagli attacchi
- Protezione dei programmi
- Lezione 4b: Attacchi, tipologie
- Buffer overflow
- Errori di convalida dell'input
- Cavalli di Troia
- Bombe logiche / trapdoor
- Virus e worm
- Materiale didattico: [archivio slide .tgz]
- Altro materiale:
Nell'ambito del Master in Tecnologia del Software Libero e Open Source (Alma - Graduate School
of Information Technology, Management and Communication), anno accademico 2005/2006, sono stato titolare del corso di Sicurezza.
Lezioni svolte o da svolgere:
- Venerdì 7 Settembre 2007
- Lezione 0: Introduzione al corso
[slide .pdf]
- Lezione 1: Principi fondamentali di sicurezza informatica
[slide .pdf]
- Principi fondamentali: sistemi sicuri
- Principi fondamentali: complessità
- Principi fondamentali: entità componenti di un sistema
- Principi fondamentali: sicurezza = conoscenza
- Crittografia
- Introduzione alla crittografia moderna
[slide .pdf]
- Cenni storici minimali
- Ambiti di utilizzo della crittografia ed esempi d'uso
- La crittografia simmetrica
- Il principio di Kerckhoffs
- Alcuni famosi algoritmi crittografici
- La crittografia a chiave pubblica
- La firma digitale
- Sistemi crittografici ibridi (PGP, GPG)
- Gli attacchi basati su forza bruta
- Le frontiere della crittografia
- Zero-Knowledge Proof
- Crittografia probabilistica
- Crittografia ed anonimato (Tor, Freenet)
- Steganografia
- Conclusioni
- Bibliografia
- Sabato 5 Ottobre 2007
- Lezione 2: Natura ed evoluzione del fenomeno hacking
[slide .pdf]
- Definizione del termine hacker
- Definizione del termine cracker
- Etica hacker(by Levy)
- Frutti concreti del fenomeno
- Profilo di un hacker
- Come si diventa hacker?
- Profilo di un cracker
- Tassonomia (Halleck)
- Cracker bravi o fortunati?
- Lezione 3: Concetti di base
[slide .pdf]
- Protezione e sicurezza
- Obiettivi della sicurezza
- Politiche e meccanismi
- Minacce
- Obiettivi della protezione
- Attacchi
- Venerdì 5 Ottobre 2007
- Lezione 4: Attacchi, principi generali
[slide .pdf]
- Attacchi
- Percorsi di attacco
- Esempio [banale] di attacco
- Alcuni principi sui percorsi di attacco
- Metodi di difesa dagli attacchi
- Protezione dei programmi
- Lezione 5: Attacchi, tipologie
- Buffer overflow
- Errori di convalida dell'input
- Cavalli di Troia
- Bombe logiche / trapdoor
- Virus e worm
Nell'ambito del Master in Tecnologia del Software Libero e Open Source (Alma - Graduate School
of Information Technology, Management and Communication), anno accademico 2004/2005, sono co-docente assieme al Dott. Ludovico Gardenghi,
del Prof. Renzo Davoli per il corso di Sicurezza.
Lezioni svolte o da svolgere:
- Venerdì 23 Giugno 2006
- Introduzione alla crittografia moderna
[slide .pdf]
- Cenni storici minimali
- Ambiti di utilizzo della crittografia ed esempi d'uso
- La crittografia simmetrica
- Il principio di Kerckhoffs
- Alcuni famosi algoritmi crittografici
- La crittografia a chiave pubblica
- La firma digitale
- Sistemi crittografici ibridi (PGP, GPG)
- Gli attacchi basati su forza bruta
- Le frontiere della crittografia
- Zero-Knowledge Proof
- Crittografia probabilistica
- Crittografia ed anonimato (Tor, Freenet)
- Steganografia
- Conclusioni
- Bibliografia
...
Nell'ambito del Master in Tecnologia del Software Libero e Open Source (Alma - Graduate School
of Information Technology, Management and Communication), anno accademico 2004/2005, sono stato co-docente della Prof.
Paola Salomoni
per il corso di Sistemi Cooperativi e di Collaborazione.
E, assieme al Dott. Ludovico Gardenghi,
del Prof. Renzo Davoli per il corso di Sicurezza.
Lezioni svolte o da svolgere:
- Sabato 2 Luglio 2005
- Laboratorio di sicurezza informatica (terza parte)
[slide .pdf]
- Denial of Service (DoS)
- Flooding / Distributed Denial of Service (DDoS)
- Botnet + Spam
- Bug notevoli di TCP/IP (di protocollo e d'implementazione)
- Man in the Middle
- Monkey in the Middle
- Sniffing
- Wireless: cifratura WEP, WPA
- Note e bibliografia
- Venerdì Luglio 2005
- Laboratorio di sicurezza informatica (seconda parte)
- Intrusion Detection System (IDS)
- Port Scanner
- Security Scanner
- Firewall
- Note e bibliografia
- Giovedì 30 Giugno 2005
- Laboratorio di sicurezza informatica (prima parte)
[slide .pdf]
- Il problema della disclosure
- Internet worm
- Buffer overflow
- Password brute-force attack
- Vulnerabilit?del kernel
- Rootkit
- Giovedì 14 Aprile 2005
- Sistemi cooperativi: sistemi di sviluppo cooperativo
[slide .pdf]
- Source Control Management (SCM)
- Introduzione a CVS
- Introduzione a Subversion
- Sistemi di BugTracking
- Building / Testing / Profiling
- Venerdì 15 Aprile 2005
- Sistemi cooperativi: Pacchettizzazione e distribuzione del software
[slide .pdf]
- Alcune alternative possibili
- Packaging system
- Autopackage
- Zero-Install
- Esecuzione browser-based
- Breve bibliografia di software su H323 / SIP
[slide .pdf]
- Giovedì 28 Aprile 2005
- Sistemi cooperativi: Content Management Systems
[slide .pdf]
- Creazione, gestione e pubblicazione dei contenuti
- Piattaforma LAMP
- Wikipedia - Wiki wiki - Media Wiki - TWiki
- *Nuke, PhpNUke, PostNuke, Mambo
- Tecnologia RSS
|
|
|
|
|