Gabriele D'Angelo, PhD, ricercatore. Universita` di Bologna.   [For every complex problem, there is an answer that is short, simple and wrong] H. L. Mencken
english version        home       
 
contatti | università | pubblicazioni | attività | didattica | tesi
Ultimo aggiornamento:  26 Maggio, 2015      
[ Sicurezza delle Reti | Programmazione di Reti | Appelli ]


Per l'anno accademico 2014/2015 sono titolare del corso di Sicurezza delle Reti, laurea magistrale in Ingegneria e Scienze Informatiche, Cesena.


Comunicazioni varie:
  • RICEVIMENTO: si svolge alla fine di ogni lezione oppure su appuntamento.
  • NOTA BENE: prima di contattare il docente si invita caldamente a leggere con attenzione il contenuto di questa pagina e in particolare la sezione Domande frequenti.
  • È disponibile un account twitter usato per le comunicazioni urgenti e per segnalare materiale aggiuntivo.


Materiale didattico:
  • Testo di riferimento:
    • Computer Security: Principles and Practice, 3/E William Stallings, Lawrie Brown. Global Edition. ISBN-10: 1-292-06617-2 ISBN-13: 978-1-292-06617-2
    • In questo documento sono indicati i capitoli/paragrafi da saltare, alcune indicazioni generali e gli errori individuati nel testo. Il documento verrà periodicamente aggiornato durante lo svolgimento del corso.
  • Slide:
    • Tutto il materiale usato a lezione sarà messo a disposizione su questa pagina. È necessario richiedere al docente (via e-mail) le credenziali di accesso.


Modalità d'esame:
  • Prova scritta: insieme di domande a risposta libera;
  • Orale su tutto il programma del corso.
  • NOTE:
    • L'orale è sempre obbligatorio.
    • L'orale deve essere obbligatoriamente sostenuto nello stesso appello dello scritto.
    • Coloro che vengono bocciati all'orale devono sostenere nuovamente lo scritto.
    • Non si tengono "voti in sospeso" per gli appelli successivi.


Date d'esame / Appelli:

Domande frequenti:
  • ESAME:
    • È possibile accedere all'orale senza aver ottenuto la sufficienza nello scritto?
      No.

    • Lo scritto e l'orale devono essere sostenuti nello stesso appello?
      Sì, è obbligatorio.

    • Va bene se sostengo scritto e orale nella stessa sessione?
      NO, stesso APPELLO.

    • Come è espressa la valutazione dello scritto?
      Lo scritto è composto da 6 domande, ognuna di queste mette a diposizione 5 punti. Per accedere all'orale è necessario avere almeno 18.

    • Se ho preso 17 posso accedere comunque all'orale?
      Ovviamente no.

    • Come si calcola il voto finale?
      L'orale tiene conto del voto ottenuto allo scritto ma può aumentare o diminure il voto portando anche alla bocciatura.

    • In caso di bocciatura all'orale, è necessario sostenere di nuovo scritto?
      Sì.

    • In quale modo viene comunicata la valutazione della prova scritta?
      Le valutazioni vengono inserite su AlmaEsami, appena ultimata la correzione di tutti gli elaborati (che spesso richiede alcuni giorni).

    • Posso sostenere lo scritto e decidere di non consegnare (ritirarmi)?
      Sì, certo. Ovviamente è necessario segnalarlo nella prima pagina dell'elaborato. In ogni caso non è possibile uscire con il testo dell'esame.

    • In che ordine si accede all'orale?
      Procedo sempre in ordine di iscrizione.

    • Quando è possibile vedere la correzione dello scritto?
      La mattina dell'orale oppure su appuntamento (da concordare via e-mail).


  • DIDATTICA:
    • È possibile studiare questo esame senza il/un libro di testo?
      A mio parere è molto difficile, le sole slide non sono sufficienti.


Lezioni:

Lezione Data Luogo Argomenti Materiale
01 02/03/15 Cesena, Aula C Introduzione al corso.
Introduzione alla sicurezza informatica.
lucidi Introduzione al corso (v. 1415.1)
lucidi Introduzione alla sicurezza informatica (v. 1415.1)
Consiglio di lettura 1: How the NSA Almost Killed the Internet (Steven Levy)
02 04/03/15 Cesena, Aula C Chapter 1: Overview (slide fino a 6).
Lucidi Capitolo 1 (v. 1415.1)
03 09/03/15 Cesena, Aula C Chapter 1: Overview (slide da 6 a 18).
Discussione del consiglio di lettura 1.
Consiglio di lettura 2: Reflections on Trusting Trust (Ken Thompson)
04 11/03/15 Cesena, Aula C Chapter 1: Overview (slide da 19 a 21).
05 16/03/15 Cesena, Aula C Chapter 1: Overview (slide da 22 a 39).
Discussione del consiglio di lettura 2.
Consiglio di lettura 3: The Internet Worm Incident (Eugene H. Spafford)
06 18/03/15 Cesena, Aula C Chapter 1: Overview (slide da 40 alla fine).
07 23/03/15 Cesena, Aula C Introduzione alla Crittografia.
Chapter 2: Cryptographic Tools (slide dall'inizio a 14).
Discussione del consiglio di lettura 3.
Lucidi Introduzione alla Crittografia (v. 1415.1)
Lucidi Capitolo 2 (v. 1415.1)
Consiglio di lettura 4: Implementation and Implications of a Stealth Hard-Drive Backdoor
26/03/15 ANNULLATA
08 30/03/15 Cesena, Aula C Chapter 2: Cryptographic Tools (slide da 15 a 30).
Esempi d’uso del DES con OpenSSL.
Discussione del consiglio di lettura 4.
Tutorial: OpenSSL
Consiglio di lettura 5: Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting
09 01/04/15 Cesena, Aula C Chapter 2: Cryptographic Tools (slide da 31 a 45).
10 08/04/15 Cesena, Aula C Gestione dei certificati SSL in Google Chrome.
Chapter 2: Cryptographic Tools (slide da 45 a 48).
Discussione di una vulnerabilità.
Esempi d’uso di GPG (prima parte).
Tutorial: GPG
#gotofail vulnerability
11 13/04/15 Cesena, Aula C Esempi d’uso di GPG (seconda parte). Chapter 2: Cryptographic Tools (slide da 48 alla fine).
Generazione di numeri pseudo-casuali: un esempio semplice (NON sicuro).
Analisi di un bollettino di sicurezza.
Chapter 3: User Authentication (slide dall'inizio a 7).
Discussione del consiglio di lettura 5.
Linear congruential generator
Microsoft Security Advisory (2953095)
Lucidi Capitolo 3 (v. 1415.1)
12 15/04/15 Cesena, Aula C Chapter 3: User Authentication (slide da 8 a 26).
13 20/04/15 Cesena, Aula C Chapter 3: User Authentication (slide da 27 alla fine).
Esempi d’uso di John the Ripper.
Tutorial: John the Ripper
Tutorial: John the Ripper (materiale extra)
Consiglio di lettura 6: The Internet of Things Is Wildly Insecure — And Often Unpatchable
14 22/04/15 Cesena, Aula C Chapter 4: Access Control (slide dall'inizio a 23).
Lucidi Capitolo 4 (v. 1415.1)
15 27/04/15 Cesena, Aula C Chapter 4: Access Control (slide da 24 alla fine).
Discussione del consiglio di lettura 6.
Consiglio di lettura 7: Distributed Denial of Service
16 29/04/15 Cesena, Aula C Chapter 5: SQL and Cloud Security (slide dall'inizio a 38).
Lucidi Capitolo 5 (v. 1415.3)
17 04/05/15 Cesena, Aula C Rilevazione opinioni sulla qualità della didattica.
Chapter 5: SQL and Cloud Security (slide da 39 alla fine).
Chapter 9: Firewalls (dall'inizio a 9).
Discussione del consiglio di lettura 7.
Lucidi Capitolo 9 (v. 1415.2)
Consiglio di lettura 8: Buffer Overflows: Attacks and Defenses for the Vulnerability of the Decade
06/05/15 ANNULLATA
18 11/05/15 Cesena, Aula C Chapter 9: Firewalls (slide da 10 a 32). Discussione del consiglio di lettura 8.
19 13/05/15 Cesena, Aula C Chapter 9: Firewalls (da 33 alla fine).
Un semplice esempio di firewall iptables.




Altre edizioni del corso
Le pagine delle altre edizioni del corso (se disponibili) si trovano in questa pagina.
Orario di ricevimento
Su appuntamento, da concordare via e-mail.
Appelli
Lista completa dei prossimi appelli d'esame.
Screencast
Servizio di screencast delle lezioni.


empty spacer
1975 - 2020 Gd'A
Contattami! | Avviso