Lezione |
Data |
Luogo |
Argomenti |
Materiale |
01 |
02/03/15 |
Cesena, Aula C |
Introduzione al corso.
Introduzione alla sicurezza informatica.
|
lucidi Introduzione al corso (v. 1415.1)
lucidi Introduzione alla sicurezza informatica (v. 1415.1)
Consiglio di lettura 1: How the NSA Almost Killed the Internet (Steven Levy)
|
02 |
04/03/15 |
Cesena, Aula C |
Chapter 1: Overview (slide fino a 6).
|
Lucidi Capitolo 1 (v. 1415.1)
|
03 |
09/03/15 |
Cesena, Aula C |
Chapter 1: Overview (slide da 6 a 18).
Discussione del consiglio di lettura 1.
|
Consiglio di lettura 2: Reflections on Trusting Trust (Ken Thompson)
|
04 |
11/03/15 |
Cesena, Aula C |
Chapter 1: Overview (slide da 19 a 21).
|
|
05 |
16/03/15 |
Cesena, Aula C |
Chapter 1: Overview (slide da 22 a 39).
Discussione del consiglio di lettura 2.
|
Consiglio di lettura 3: The Internet Worm Incident (Eugene H. Spafford)
|
06 |
18/03/15 |
Cesena, Aula C |
Chapter 1: Overview (slide da 40 alla fine).
|
|
07 |
23/03/15 |
Cesena, Aula C |
Introduzione alla Crittografia.
Chapter 2: Cryptographic Tools (slide dall'inizio a 14).
Discussione del consiglio di lettura 3.
|
Lucidi Introduzione alla Crittografia (v. 1415.1)
Lucidi Capitolo 2 (v. 1415.1)
Consiglio di lettura 4: Implementation and Implications of a Stealth Hard-Drive Backdoor
|
|
26/03/15 |
|
ANNULLATA |
|
08 |
30/03/15 |
Cesena, Aula C |
Chapter 2: Cryptographic Tools (slide da 15 a 30).
Esempi d’uso del DES con OpenSSL.
Discussione del consiglio di lettura 4.
|
Tutorial: OpenSSL
Consiglio di lettura 5: Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting
|
09 |
01/04/15 |
Cesena, Aula C |
Chapter 2: Cryptographic Tools (slide da 31 a 45).
|
|
10 |
08/04/15 |
Cesena, Aula C |
Gestione dei certificati SSL in Google Chrome.
Chapter 2: Cryptographic Tools (slide da 45 a 48).
Discussione di una vulnerabilità.
Esempi d’uso di GPG (prima parte).
|
Tutorial: GPG
#gotofail vulnerability
|
11 |
13/04/15 |
Cesena, Aula C |
Esempi d’uso di GPG (seconda parte).
Chapter 2: Cryptographic Tools (slide da 48 alla fine).
Generazione di numeri pseudo-casuali: un esempio semplice (NON sicuro).
Analisi di un bollettino di sicurezza.
Chapter 3: User Authentication (slide dall'inizio a 7).
Discussione del consiglio di lettura 5.
|
Linear congruential generator
Microsoft Security Advisory (2953095)
Lucidi Capitolo 3 (v. 1415.1)
|
12 |
15/04/15 |
Cesena, Aula C |
Chapter 3: User Authentication (slide da 8 a 26).
|
|
13 |
20/04/15 |
Cesena, Aula C |
Chapter 3: User Authentication (slide da 27 alla fine).
Esempi d’uso di John the Ripper.
|
Tutorial: John the Ripper
Tutorial: John the Ripper (materiale extra)
Consiglio di lettura 6: The Internet of Things Is Wildly Insecure — And Often Unpatchable
|
14 |
22/04/15 |
Cesena, Aula C |
Chapter 4: Access Control (slide dall'inizio a 23).
|
Lucidi Capitolo 4 (v. 1415.1)
|
15 |
27/04/15 |
Cesena, Aula C |
Chapter 4: Access Control (slide da 24 alla fine).
Discussione del consiglio di lettura 6.
|
Consiglio di lettura 7: Distributed Denial of Service
|
16 |
29/04/15 |
Cesena, Aula C |
Chapter 5: SQL and Cloud Security (slide dall'inizio a 38).
|
Lucidi Capitolo 5 (v. 1415.3)
|
17 |
04/05/15 |
Cesena, Aula C |
Rilevazione opinioni sulla qualità della didattica.
Chapter 5: SQL and Cloud Security (slide da 39 alla fine).
Chapter 9: Firewalls (dall'inizio a 9).
Discussione del consiglio di lettura 7.
|
Lucidi Capitolo 9 (v. 1415.2)
Consiglio di lettura 8: Buffer Overflows: Attacks and Defenses for the Vulnerability of the Decade
|
|
06/05/15 |
|
ANNULLATA |
|
18 |
11/05/15 |
Cesena, Aula C |
Chapter 9: Firewalls (slide da 10 a 32).
Discussione del consiglio di lettura 8.
|
|
19 |
13/05/15 |
Cesena, Aula C |
Chapter 9: Firewalls (da 33 alla fine).
Un semplice esempio di firewall iptables.
|
|