Gabriele D'Angelo, PhD, ricercatore. Universita` di Bologna.   [Vi sono più cose in cielo e in terra, Orazio, di quante se ne sognano nella vostra filosofia] W. Shakespeare
english version        home       
 
contatti | università | pubblicazioni | attività | didattica | tesi
Ultimo aggiornamento:  14 Maggio, 2014      
[ Sicurezza delle Reti | Programmazione di Reti | Appelli ]


Per l'anno accademico 2013/2014 sono stato titolare del corso di Sicurezza delle Reti, laurea magistrale in Ingegneria e Scienze Informatiche, Cesena.


Comunicazioni varie:
  • ATTENZIONE: a partire dal 24/03 nuovo orario delle lezioni del lunedì 10-13 (senza quarto d'ora accademico).
  • RICEVIMENTO: si svolge alla fine di ogni lezione oppure su appuntamento.
  • NOTA BENE: prima di contattare il docente si invita caldamente a leggere con attenzione il contenuto di questa pagina e in particolare la sezione Domande frequenti.
  • È disponibile un account twitter usato per le comunicazioni urgenti e per segnalare materiale aggiuntivo.


Materiale didattico:
  • Testo di riferimento:
    • William Stallings, Lawrie Brown. Computer Security: Principles and Practice, 2/E. Prentice Hall. ISBN-10: 0-273-76449-7 - ISBN-13: 978-0-273-76449-6
    • In questo documento sono indicati i capitoli/paragrafi da saltare, alcune indicazioni generali e gli errori individuati nel testo. Il documento verrà periodicamente aggiornato durante lo svolgimento del corso.
  • Slide:
    • Tutto il materiale usato a lezione sarà messo a disposizione su questa pagina. È necessario richiedere al docente (via e-mail) le credenziali di accesso.


Modalità d'esame:
  • Prova scritta: insieme di domande a risposta libera;
  • Orale su tutto il programma del corso.
  • NOTE:
    • L'orale è sempre obbligatorio.
    • L'orale deve essere obbligatoriamente sostenuto nello stesso appello dello scritto.
    • Coloro che vengono bocciati all'orale devono sostenere nuovamente lo scritto.
    • Non si tengono "voti in sospeso" per gli appelli successivi.


Date d'esame / Appelli:

Domande frequenti:
  • ESAME:
    • È possibile accedere all'orale senza aver ottenuto la sufficienza nello scritto?
      No.

    • Lo scritto e l'orale devono essere sostenuti nello stesso appello?
      Sì, è obbligatorio.

    • Va bene se sostengo scritto e orale nella stessa sessione?
      NO, stesso APPELLO.

    • Come è espressa la valutazione dello scritto?
      Lo scritto è composto da 6 domande, ognuna di queste mette a diposizione 5 punti. Per accedere all'orale è necessario avere almeno 18.

    • Se ho preso 17 posso accedere comunque all'orale?
      Ovviamente no.

    • Come si calcola il voto finale?
      L'orale tiene conto del voto ottenuto allo scritto ma può aumentare o diminure il voto portando anche alla bocciatura.

    • In caso di bocciatura all'orale, è necessario sostenere di nuovo scritto?
      Sì.

    • In quale modo viene comunicata la valutazione della prova scritta?
      Le valutazioni vengono inserite su AlmaEsami, appena ultimata la correzione di tutti gli elaborati (che spesso richiede alcuni giorni).

    • Posso sostenere lo scritto e decidere di non consegnare (ritirarmi)?
      Sì, certo. Ovviamente è necessario segnalarlo nella prima pagina dell'elaborato. In ogni caso non è possibile uscire con il testo dell'esame.

    • In che ordine si accede all'orale?
      Procedo sempre in ordine di iscrizione.

    • Quando è possibile vedere la correzione dello scritto?
      La mattina dell'orale oppure su appuntamento (da concordare via e-mail).


  • DIDATTICA:
    • È possibile studiare questo esame senza il/un libro di testo?
      A mio parere è molto difficile, le sole slide non sono sufficienti.


Lezioni:

Lezione Data Luogo Argomenti Materiale
01 03/03/14 Cesena, Aula C Introduzione al corso.
Introduzione alla sicurezza informatica.
lucidi Introduzione al corso (v. 1314.1)
lucidi Introduzione alla sicurezza informatica (v. 1314.1)
Consigli di lettura: How the NSA Almost Killed the Internet (Steven Levy)
02 05/03/14 Cesena, Aula C Chapter 1: Overview (slide fino a 12).
Lucidi Capitolo 1 (v. 1314.1)
03 10/03/14 Cesena, Aula C Chapter 1: Overview (slide da 13 a 19).
Discussione dei consigli di lettura.
Consigli di lettura: Reflections on Trusting Trust (Ken Thompson)
04 12/03/14 Cesena, Aula C Chapter 1: Overview (slide da 20 a 32).
05 17/03/14 Cesena, Aula C Chapter 1: Overview (slide da 33 alla fine).
Introduzione alla Crittografia (slide fino a 10).
Discussione dei consigli di lettura.
Lucidi Introduzione alla Crittografia (v. 1314.1)
Consigli di lettura: The Internet Worm Incident (Eugene H. Spafford)
06 19/03/14 Cesena, Aula C Introduzione alla Crittografia (slide da 11 alla fine).
Chapter 2: Cryptographic Tools (slide fino a 9).
Lucidi Capitolo 2 (v. 1314.1)
07 24/03/14 Cesena, Aula C Chapter 2: Cryptographic Tools (slide da 10 a 23).
Esempi d’uso del DES con OpenSSL.
Generazione di numeri pseudo-casuali: un esempio semplice.
Discussione dei consigli di lettura.
Tutorial: OpenSSL
Linear congruential generator
08 26/03/14 Cesena, Aula C Analisi di un bollettino di sicurezza
Chapter 2: Cryptographic Tools (slide da 24 a 31).
Microsoft Security Advisory (2953095)
09 31/03/14 Cesena, Aula C Chapter 2: Cryptographic Tools (slide da 32 alla fine). Consigli di lettura: Implementation and Implications of a Stealth Hard-Drive Backdoor
10 02/04/14 Cesena, Aula C Gestione dei certificati SSL in Google Chrome.
Discussione di una vulnerabilità.
Esempi d’uso di GPG (prima parte).
Tutorial: GPG
#gotofail vulnerability
11 07/04/14 Cesena, Aula C Esempi d’uso di GPG (seconda parte).
Chapter 3: User Authentication (slide fino a 7).
Discussione dei consigli di lettura.
Lucidi Capitolo 3 (v. 1314.2)
Consigli di lettura: Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting
09/04/14 ANNULLATA
14/04/14 ANNULLATA
16/04/14 ANNULLATA
12 23/04/14 Cesena, Aula C Discussione del Heartbleed Bug.
Chapter 3: User Authentication (slide da 7 a 19).
13 28/04/14 Cesena, Aula C Chapter 3: User Authentication (slide da 20 a 28).
Esempi d’uso di John the Ripper.
Discussione dei consigli di lettura.
Tutorial: John the Ripper
Tutorial: John the Ripper (materiale extra)
Consigli di lettura: The Internet of Things Is Wildly Insecure — And Often Unpatchable
14 30/04/14 Cesena, Aula C Chapter 3: User Authentication (slide da 29 alla fine).
15 05/05/14 Cesena, Aula C Chapter 4: Access Control (slide dall'inizio a 30).
Discussione dei consigli di lettura.
Lucidi Capitolo 4 (v. 1314.1)
Consigli di lettura: Distributed Denial of Service
16 07/05/14 Cesena, Aula C Chapter 4: Access Control (slide da 31 alla fine).
17 12/05/14 Cesena, Aula C Rilevazione opinioni sulla qualità della didattica.
Chapter 5: Cloud Security (tutte le slide).
Chapter 9: Firewalls (slide dall'inizio a 4).
Lucidi Capitolo 5 (v. 1314.1)
Lucidi Capitolo 9 (v. 1314.1)
18 14/05/14 Cesena, Aula C Chapter 9: Firewalls (slide da 4 a 19)
19 19/05/14 Cesena, Aula C Chapter 9: Firewalls (slide da 19 alla fine).
Un semplice esempio di firewall iptables.




Altre edizioni del corso
Le pagine delle altre edizioni del corso (se disponibili) si trovano in questa pagina.
Orario di ricevimento
Su appuntamento, da concordare via e-mail.
Appelli
Lista completa dei prossimi appelli d'esame.
Screencast
Servizio di screencast delle lezioni.


empty spacer
1975 - 2020 Gd'A
Contattami! | Avviso