Gabriele D'Angelo, PhD, ricercatore. Universita` di Bologna.   [For every complex problem, there is an answer that is short, simple and wrong] H. L. Mencken
english version        home       
 
contatti | università | pubblicazioni | attività | didattica | tesi
Ultimo aggiornamento:  23 Agosto, 2010      
[ Sicurezza delle Reti | Programmazione di Reti | Appelli ]


Nell'ambito del Master in Scienze e Tecnologie del Software Libero (Fondazione Alma Mater, Università di Bologna), anno accademico 2009/2010, sono titolare del corso di Sicurezza. Per le edizioni precedenti fare riferimento alla vecchia pagina del corso.

Lezioni svolte:
  • Venerdì 21 Maggio 2010
    • Introduzione al corso, [pdf]
    • Principi fondamentali di sicurezza informatica, [pdf]
      • Principi fondamentali: sistemi sicuri
      • Principi fondamentali: complessità
      • Principi fondamentali: entità componenti di un sistema
      • Principi fondamentali: sicurezza = conoscenza
      • Crittografia
    • Introduzione alla crittografia moderna, [tgz] (prima parte)
      • Cenni storici minimali
      • Ambiti di utilizzo della crittografia ed esempi d'uso


  • Venerdì 4 Giugno 2010
    • Introduzione alla crittografia moderna (seconda parte)
      • Cenni storici minimali
      • Ambiti di utilizzo della crittografia ed esempi d'uso
      • La crittografia simmetrica
      • Il principio di Kerckhoffs
      • Alcuni famosi algoritmi crittografici
      • La crittografia a chiave pubblica
      • La firma digitale
      • Sistemi crittografici ibridi (PGP, GPG)
      • Gli attacchi basati su forza bruta
      • Le frontiere della crittografia
      • Zero-Knowledge Proof
      • Crittografia probabilistica
      • Crittografia ed anonimato (Tor, Freenet)
      • Steganografia
      • Conclusioni
      • Bibliografia


  • Sabato 5 Giugno 2010
    • Introduzione alla computer forensics e laboratorio di crittografia, [pdf]
      • Informatica forense
      • Valutazione di uno scenario
      • L'importanza della preservazione
      • Come preservare: un po' di metodologia
      • Dove preservare
      • Preservare le informazioni critiche
      • Ordine di volatilità
      • Cancellazione e fossilizzazione
      • Strumenti
        • LUKS + cryptsetup + dm-crypt
        • Truecrypt
      • Utilizzo di GnuGP
        • Creazione di una coppia di chiavi
        • Diffusione della chiave
        • Importazione di chiavi
        • Criptazione di documenti
        • Web-of-Trust e Keysigning Party


  • Venerdì 18 Giugno 2010
    • Natura ed evoluzione del fenomeno hacking
      • Definizione del termine hacker
      • Definizione del termine cracker
      • Etica hacker(by Levy)
      • Frutti concreti del fenomeno
      • Profilo di un hacker
      • Come si diventa hacker?
      • Profilo di un cracker
      • Tassonomia (Halleck)
      • Cracker bravi o fortunati?
    • Concetti di base
      • Protezione e sicurezza
      • Obiettivi della sicurezza
      • Politiche e meccanismi
      • Minacce
      • Obiettivi della protezione
      • Attacchi
    • Materiale: [tgz]


  • Sabato 19 Giugno 2010
    • Laboratorio di network security: uso del tool nmap
      • Concetti di base
      • Utilizzo dello strumento
      • Esempi di scansioni e analisi dei risultati


  • Venerdì 2 Luglio 2010
    • Attacchi, principi generali
      • Attacchi
      • Percorsi di attacco
      • Esempio [banale] di attacco
      • Alcuni principi sui percorsi di attacco
      • Metodi di difesa dagli attacchi
      • Protezione dei programmi
    • Attacchi, tipologie
      • Buffer overflow
      • Errori di convalida dell'input
      • Cavalli di Troia
      • Bombe logiche / trapdoor
      • Virus e worm
    • Materiale: [tgz]


  • Sabato 3 Luglio 2010
    • Laboratorio di network security: uso del tool OpenVAS
      • Concetti di base
      • Utilizzo dello strumento
      • Rilevazione ed analisi delle vulnerabilità
    • Laboratorio di network security: firewall e filtering
      • Breve introduzione ai firewall
      • Architetture tipiche
      • Attività di filtraggio attraverso netfilter/iptables


  • Sabato 17 Luglio 2010
    • Prova finale: esame scritto
    • Dott. Simone Bonetti: Il CERT di UniBO
    • Materiale: [pdf]




Altre edizioni del corso
Le pagine delle altre edizioni del corso (se disponibili) si trovano in questa pagina.
Orario di ricevimento
Su appuntamento, da concordare via e-mail.
Appelli
Lista completa dei prossimi appelli d'esame.
Screencast
Servizio di screencast delle lezioni.


empty spacer
1975 - 2020 Gd'A
Contattami! | Avviso