Gabriele D'Angelo, PhD, ricercatore. Universita` di Bologna.   [Read in order to live] G. Flaubert
english version        home       
 
contatti | università | pubblicazioni | attività | didattica | tesi
Ultimo aggiornamento:  23 Agosto, 2016      
[ Sicurezza delle Reti | Programmazione di Reti | Appelli ]


Per l'anno accademico 2015/2016 sono titolare del corso di Sicurezza delle Reti, laurea magistrale in Ingegneria e Scienze Informatiche, Cesena.


Comunicazioni varie:
  • RICEVIMENTO: si svolge alla fine di ogni lezione oppure su appuntamento.
  • NOTA BENE: prima di contattare il docente si invita caldamente a leggere con attenzione il contenuto di questa pagina e in particolare la sezione Domande frequenti.
  • È disponibile un account twitter usato per le comunicazioni urgenti e per segnalare materiale aggiuntivo.


Materiale didattico:
  • Testo di riferimento:
    • Computer Security: Principles and Practice, 3/E William Stallings, Lawrie Brown. Global Edition. ISBN-10: 1-292-06617-2 ISBN-13: 978-1-292-06617-2
    • In questo documento sono indicati i capitoli/paragrafi da saltare, alcune indicazioni generali e gli errori individuati nel testo. Il documento verrà periodicamente aggiornato durante lo svolgimento del corso.
  • Slide:
    • Tutto il materiale usato a lezione sarà messo a disposizione su questa pagina. È necessario richiedere al docente (via e-mail) le credenziali di accesso.


Modalità d'esame:
  • Prova scritta: insieme di domande a risposta libera;
  • Orale su tutto il programma del corso.
  • NOTE:
    • L'orale è sempre obbligatorio.
    • L'orale deve essere obbligatoriamente sostenuto nello stesso appello dello scritto.
    • Coloro che vengono bocciati all'orale devono sostenere nuovamente lo scritto.
    • Non si tengono "voti in sospeso" per gli appelli successivi.


Date d'esame / Appelli:

Domande frequenti:
Lezioni:

Lezione Data Luogo Argomenti Materiale
01 29/02/16 Cesena, Aula B Introduzione al corso.
Introduzione alla sicurezza informatica.
lucidi Introduzione al corso
lucidi Introduzione alla sicurezza informatica
Consiglio di lettura 1: How the NSA Almost Killed the Internet (Steven Levy)
02 01/03/16 Cesena, Aula B Discussione attacco DRAWN.
Chapter 1: Overview (slide fino a 12).
Lucidi Capitolo 1
03 07/03/16 Cesena, Aula B Discussione del caso Apple vs. FBI
Chapter 1: Overview (slide da 13 a 18).
Discussione del consiglio di lettura 1.
Consiglio di lettura 2: Reflections on Trusting Trust (Ken Thompson)
04 09/03/16 Cesena, Aula B Chapter 1: Overview (slide da 19 a 23).
05 14/03/16 Cesena, Aula B Chapter 1: Overview (slide da 24 a 36).
Discussione del consiglio di lettura 2.
Consiglio di lettura 3: The Internet Worm Incident (Eugene H. Spafford)
06 16/03/16 Cesena, Aula B Chapter 1: Overview (slide da 37 a 45).
07 21/03/16 Cesena, Aula B Chapter 1: Overview (slide da 46 alla fine).
Introduzione alla Crittografia.
Discussione del consiglio di lettura 3.
Lucidi Introduzione alla Crittografia
Consiglio di lettura 4: Implementation and Implications of a Stealth Hard-Drive Backdoor
08 23/03/16 Cesena, Aula B Chapter 2: Cryptographic Tools (slide dall'inizio a 14).
Esempi d’uso del DES con OpenSSL.
Lucidi Capitolo 2
Tutorial: OpenSSL
09 30/03/16 Cesena, Aula B Chapter 2: Cryptographic Tools (slide da 15 a 28).
10 04/04/16 Cesena, Aula B Chapter 2: Cryptographic Tools (slide da 29 a 44).
Discussione del consiglio di lettura 4.
Consiglio di lettura 5: The Internet of Things Is Wildly Insecure — And Often Unpatchable
11 06/04/16 Cesena, Aula B Gestione dei certificati SSL in Google Chrome.
Esempio di attacco pharming HTTP/HTTPS.
Tutorial: Pharming
12 11/04/16 Cesena, Aula B Discussione di una vulnerabilità (goto fail).
Chapter 2: Cryptographic Tools (slide da 45 alla fine).
Esempi d’uso di GPG.
Analisi di un bollettino di sicurezza.
Discussione del consiglio di lettura 5.
#gotofail vulnerability
Tutorial: GPG
Microsoft Security Advisory (2953095)
Consiglio di lettura 6: Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting
13 13/04/16 Cesena, Aula B Chapter 3: User Authentication (slide dall'inizio a 16).
Lucidi Capitolo 3
14 18/04/16 Cesena, Aula B Generazione di numeri pseudo-casuali: un esempio semplice (NON sicuro).
Chapter 3: User Authentication (slide 17 a 44).
Linear congruential generator
Tutorial: John the Ripper
Tutorial: John the Ripper (materiale extra)
15 27/04/16 Cesena, Aula B Chapter 3: User Authentication (slide fino alla fine).
Esempi d’uso di un password cracker (John the Ripper).
16 02/05/16 Cesena, Aula B Chapter 4: Access Control (slide dall'inizio a 26).
Discussione del consiglio di lettura 6.
Lucidi Capitolo 4
Consiglio di lettura 7: Distributed Denial of Service Attacks
17 09/05/16 Cesena, Aula B Rilevazione opinioni sulla qualità della didattica.
Chapter 4: Access Control (da 27 alla fine).
Hardening di sistemi.
Discussione del consiglio di lettura 7.
Lucidi Hardening
18 11/05/16 Cesena, Aula B Chapter 5: SQL and Cloud Security (slide dall'inizio a 30).
Lucidi Capitolo 5
19 16/05/16 Cesena, Aula B Chapter 5: SQL and Cloud Security (slide da 31 alle fine).
Chapter 9: Firewalls (slide fino a 10).
Lucidi Capitolo 9
Consiglio di lettura 8: Buffer Overflows: Attacks and Defenses for the Vulnerability of the Decade
20 18/05/16 Cesena, Aula B Chapter 9: Firewalls (da 11 a 34).
21 23/05/16 Cesena, Aula B Seminario Buffer Overflow (by CeSeNa Security)
Chapter 9: Firewalls (slide da 35 alla fine).
Un semplice esempio di firewall iptables.
Discussione del consiglio di lettura 8.




Altre edizioni del corso
Le pagine delle altre edizioni del corso (se disponibili) si trovano in questa pagina.
Orario di ricevimento
Su appuntamento, da concordare via e-mail.
Appelli
Lista completa dei prossimi appelli d'esame.
Screencast
Servizio di screencast delle lezioni.


empty spacer
1975 - 2020 Gd'A
Contattami! | Avviso