Gabriele D'Angelo, PhD, ricercatore. Universita` di Bologna.   [Read in order to live] G. Flaubert
english version        home       
 
contatti | università | pubblicazioni | attività | didattica | tesi
Ultimo aggiornamento:  3 Giugno, 2010      
[ Sicurezza delle Reti | Programmazione di Reti | Appelli ]


Nell'ambito del Master in Scienze e Tecnologie del Software Libero (Fondazione Alma Mater, Università di Bologna), anno accademico 2008/2009, sono stato titolare del corso di Sicurezza.



Lezioni svolte:
  • Sabato 23 Maggio 2009
    • Lezione 0: Introduzione al corso
    • Lezione 1: Principi fondamentali di sicurezza informatica
      • Principi fondamentali: sistemi sicuri
      • Principi fondamentali: complessità
      • Principi fondamentali: entità componenti di un sistema
      • Principi fondamentali: sicurezza = conoscenza
      • Crittografia
    • Introduzione alla crittografia moderna (prima parte)
      • Cenni storici minimali
      • Ambiti di utilizzo della crittografia ed esempi d'uso
      • La crittografia simmetrica
      • Il principio di Kerckhoffs
      • Alcuni famosi algoritmi crittografici
    • Materiale didattico: [archivio slide .tgz]


  • Venerdì 5 Giugno 2009
    • Introduzione alla crittografia moderna (seconda parte)
      • La crittografia a chiave pubblica
      • La firma digitale
      • Sistemi crittografici ibridi (PGP, GPG)
      • Gli attacchi basati su forza bruta
      • Le frontiere della crittografia
      • Zero-Knowledge Proof
      • Crittografia probabilistica
      • Crittografia ed anonimato (Tor, Freenet)
      • Steganografia
      • Conclusioni
      • Bibliografia
    • Materiale didattico: vedi lezione precedente

  • Venerdì 19 Giugno 2009
    • Lezione 3a: Natura ed evoluzione del fenomeno hacking
      • Definizione del termine hacker
      • Definizione del termine cracker
      • Etica hacker(by Levy)
      • Frutti concreti del fenomeno
      • Profilo di un hacker
      • Come si diventa hacker?
      • Profilo di un cracker
      • Tassonomia (Halleck)
      • Cracker bravi o fortunati?
    • Lezione 3b: Concetti di base
      • Protezione e sicurezza
      • Obiettivi della sicurezza
      • Politiche e meccanismi
      • Minacce
      • Obiettivi della protezione
      • Attacchi
    • Lezione 3c: Posta Elettronica Certificata (PEC)
      • Normativa
      • Protocollo
      • Pregi e vantaggi
      • Evoluzione futura
    • Materiale didattico: [archivio slide .tgz]

  • Sabato 20 Giugno 2009
    • Lezione 4a: Attacchi, principi generali
      • Attacchi
      • Percorsi di attacco
      • Esempio [banale] di attacco
      • Alcuni principi sui percorsi di attacco
      • Metodi di difesa dagli attacchi
      • Protezione dei programmi
    • Lezione 4b: Attacchi, tipologie
      • Buffer overflow
      • Errori di convalida dell'input
      • Cavalli di Troia
      • Bombe logiche / trapdoor
      • Virus e worm
    • Materiale didattico: [archivio slide .tgz]

  • Altro materiale:



Nell'ambito del Master in Tecnologia del Software Libero e Open Source (Alma - Graduate School of Information Technology, Management and Communication), anno accademico 2005/2006, sono stato titolare del corso di Sicurezza.

Lezioni svolte o da svolgere:
  • Venerdì 7 Settembre 2007
    • Lezione 0: Introduzione al corso [slide .pdf]
    • Lezione 1: Principi fondamentali di sicurezza informatica [slide .pdf]
      • Principi fondamentali: sistemi sicuri
      • Principi fondamentali: complessità
      • Principi fondamentali: entità componenti di un sistema
      • Principi fondamentali: sicurezza = conoscenza
      • Crittografia
    • Introduzione alla crittografia moderna [slide .pdf]
      • Cenni storici minimali
      • Ambiti di utilizzo della crittografia ed esempi d'uso
      • La crittografia simmetrica
      • Il principio di Kerckhoffs
      • Alcuni famosi algoritmi crittografici
      • La crittografia a chiave pubblica
      • La firma digitale
      • Sistemi crittografici ibridi (PGP, GPG)
      • Gli attacchi basati su forza bruta
      • Le frontiere della crittografia
      • Zero-Knowledge Proof
      • Crittografia probabilistica
      • Crittografia ed anonimato (Tor, Freenet)
      • Steganografia
      • Conclusioni
      • Bibliografia

  • Sabato 5 Ottobre 2007
    • Lezione 2: Natura ed evoluzione del fenomeno hacking [slide .pdf]
      • Definizione del termine hacker
      • Definizione del termine cracker
      • Etica hacker(by Levy)
      • Frutti concreti del fenomeno
      • Profilo di un hacker
      • Come si diventa hacker?
      • Profilo di un cracker
      • Tassonomia (Halleck)
      • Cracker bravi o fortunati?
    • Lezione 3: Concetti di base [slide .pdf]
      • Protezione e sicurezza
      • Obiettivi della sicurezza
      • Politiche e meccanismi
      • Minacce
      • Obiettivi della protezione
      • Attacchi

  • Venerdì 5 Ottobre 2007
    • Lezione 4: Attacchi, principi generali [slide .pdf]
      • Attacchi
      • Percorsi di attacco
      • Esempio [banale] di attacco
      • Alcuni principi sui percorsi di attacco
      • Metodi di difesa dagli attacchi
      • Protezione dei programmi
    • Lezione 5: Attacchi, tipologie
      • Buffer overflow
      • Errori di convalida dell'input
      • Cavalli di Troia
      • Bombe logiche / trapdoor
      • Virus e worm



Nell'ambito del Master in Tecnologia del Software Libero e Open Source (Alma - Graduate School of Information Technology, Management and Communication), anno accademico 2004/2005, sono co-docente assieme al Dott. Ludovico Gardenghi, del Prof. Renzo Davoli per il corso di Sicurezza.

Lezioni svolte o da svolgere:
  • Venerdì 23 Giugno 2006
    • Introduzione alla crittografia moderna [slide .pdf]
      • Cenni storici minimali
      • Ambiti di utilizzo della crittografia ed esempi d'uso
      • La crittografia simmetrica
      • Il principio di Kerckhoffs
      • Alcuni famosi algoritmi crittografici
      • La crittografia a chiave pubblica
      • La firma digitale
      • Sistemi crittografici ibridi (PGP, GPG)
      • Gli attacchi basati su forza bruta
      • Le frontiere della crittografia
      • Zero-Knowledge Proof
      • Crittografia probabilistica
      • Crittografia ed anonimato (Tor, Freenet)
      • Steganografia
      • Conclusioni
      • Bibliografia
  • ...


    Nell'ambito del Master in Tecnologia del Software Libero e Open Source (Alma - Graduate School of Information Technology, Management and Communication), anno accademico 2004/2005, sono stato co-docente della Prof. Paola Salomoni per il corso di Sistemi Cooperativi e di Collaborazione.
    E, assieme al Dott. Ludovico Gardenghi, del Prof. Renzo Davoli per il corso di Sicurezza.

    Lezioni svolte o da svolgere:
    • Sabato 2 Luglio 2005
      • Laboratorio di sicurezza informatica (terza parte) [slide .pdf]
        • Denial of Service (DoS)
        • Flooding / Distributed Denial of Service (DDoS)
        • Botnet + Spam
        • Bug notevoli di TCP/IP (di protocollo e d'implementazione)
        • Man in the Middle
        • Monkey in the Middle
        • Sniffing
        • Wireless: cifratura WEP, WPA
        • Note e bibliografia

    • Venerdì Luglio 2005
      • Laboratorio di sicurezza informatica (seconda parte)
        • Intrusion Detection System (IDS)
        • Port Scanner
        • Security Scanner
        • Firewall
        • Note e bibliografia

    • Giovedì 30 Giugno 2005
      • Laboratorio di sicurezza informatica (prima parte) [slide .pdf]
        • Il problema della disclosure
        • Internet worm
        • Buffer overflow
        • Password brute-force attack
        • Vulnerabilit?del kernel
        • Rootkit

    • Giovedì 14 Aprile 2005
      • Sistemi cooperativi: sistemi di sviluppo cooperativo [slide .pdf]
        • Source Control Management (SCM)
        • Introduzione a CVS
        • Introduzione a Subversion
        • Sistemi di BugTracking
        • Building / Testing / Profiling

    • Venerdì 15 Aprile 2005
      • Sistemi cooperativi: Pacchettizzazione e distribuzione del software [slide .pdf]
        • Alcune alternative possibili
        • Packaging system
        • Autopackage
        • Zero-Install
        • Esecuzione browser-based
      • Breve bibliografia di software su H323 / SIP [slide .pdf]

    • Giovedì 28 Aprile 2005
      • Sistemi cooperativi: Content Management Systems [slide .pdf]
        • Creazione, gestione e pubblicazione dei contenuti
        • Piattaforma LAMP
        • Wikipedia - Wiki wiki - Media Wiki - TWiki
        • *Nuke, PhpNUke, PostNuke, Mambo
        • Tecnologia RSS




  • Altre edizioni del corso
    Le pagine delle altre edizioni del corso (se disponibili) si trovano in questa pagina.
    Orario di ricevimento
    Su appuntamento, da concordare via e-mail.
    Appelli
    Lista completa dei prossimi appelli d'esame.


    empty spacer
    1975 - 2021 Gd'A
    Contattami! | Avviso