Gabriele D'Angelo, PhD, ricercatore. Universita` di Bologna.   [For every complex problem, there is an answer that is short, simple and wrong] H. L. Mencken
english version        home       
 
contatti | università | pubblicazioni | attività | didattica | tesi
Ultimo aggiornamento:   13 Giugno, 2017      
[ Sicurezza delle Reti | Programmazione di Reti | Appelli ]


Per l'anno accademico 2016/2017 sono titolare del corso di Sicurezza delle Reti, laurea magistrale in Ingegneria e Scienze Informatiche, Cesena.


Comunicazioni varie:
  • RICEVIMENTO: si svolge alla fine di ogni lezione oppure su appuntamento.
  • NOTA BENE: prima di contattare il docente si invita caldamente a leggere con attenzione il contenuto di questa pagina e in particolare la sezione Domande frequenti.
  • È disponibile un account twitter usato per le comunicazioni urgenti e per segnalare materiale aggiuntivo.


Materiale didattico:
  • Testo di riferimento:
    • Computer Security: Principles and Practice, 3/E William Stallings, Lawrie Brown. Global Edition. ISBN-10: 1-292-06617-2 ISBN-13: 978-1-292-06617-2
    • In questo documento sono indicati i capitoli/paragrafi da saltare, alcune indicazioni generali e gli errori individuati nel testo. Il documento verrà periodicamente aggiornato durante lo svolgimento del corso.
  • Slide:
    • Tutto il materiale usato a lezione sarà messo a disposizione su questa pagina. È necessario richiedere al docente (via e-mail) le credenziali di accesso.


Modalità d'esame:
  • Prova scritta: insieme di domande a risposta libera;
  • NOTE:
    • Non si tengono "voti in sospeso" per gli appelli successivi.


Date d'esame / Appelli:

Domande frequenti:
Lezioni:

Lezione Data Luogo Argomenti Materiale
01 02/03/17 Aula A Introduzione al corso.
Introduzione alla sicurezza informatica.
lucidi Introduzione al corso
lucidi Introduzione alla sicurezza informatica
02 03/03/17 Aula A Chapter 1: Overview (1-19).
Lucidi Capitolo 1
Consiglio di lettura 1: How the NSA Almost Killed the Internet (Steven Levy)
03 09/03/17 Aula A Chapter 1: Overview (20-25).
04 10/03/17 Aula A Chapter 1: Overview (26-37).
Discussione del consiglio di lettura 1.
Consiglio di lettura 2: Reflections on Trusting Trust (Ken Thompson)
05 17/03/17 Aula A Chapter 1: Overview (38-fine).
Discussione del consiglio di lettura 2.
Consiglio di lettura 3: The Internet Worm Incident (Eugene H. Spafford)
06 23/03/17 Aula A Introduzione alla Crittografia.
Lucidi Introduzione alla Crittografia
07 24/03/17 Aula A Chapter 2: Cryptographic Tools (1-18).
Esempi d’uso del DES con OpenSSL.
Discussione del consiglio di lettura 3.
Lucidi Capitolo 2
Tutorial: OpenSSL
08 30/03/17 Aula A Chapter 2: Cryptographic Tools (19-27).
09 31/03/17 Aula A Chapter 2: Cryptographic Tools (28-42).
Consiglio di lettura 4: Implementation and Implications of a Stealth Hard-Drive Backdoor
10 06/04/17 Aula A Chapter 2: Cryptographic Tools (43-46).
Gestione dei certificati SSL in Google Chrome.
Esempio di attacco pharming HTTP/HTTPS.
Tutorial: Pharming
11 07/04/17 Aula A Chapter 2: Cryptographic Tools (45-fine).
Esempi d’uso di GPG.
Generazione di numeri pseudo-casuali: un esempio semplice (NON sicuro).
Discussione del consiglio di lettura 4.
Tutorial: GPG
Linear congruential generator
Consiglio di lettura 5: Cookieless Monster: Exploring the Ecosystem of Web-based Device Fingerprinting
12 20/04/17 Aula A Discussione di una vulnerabilità (goto fail).
Chapter 3: User Authentication (1-18).
Analisi di un bollettino di sicurezza.
Lucidi Capitolo 3
#gotofail vulnerability
Microsoft Security Advisory (2953095)
13 21/04/17 Aula A Chapter 3: User Authentication (19-fine).
Discussione del consiglio di lettura 5.
Consiglio di lettura 6: The Internet of Things Is Wildly Insecure — And Often Unpatchable
14 27/04/17 Aula A Esempi d’uso di un password cracker (John the Ripper).
Chapter 4: Access Control (1-13).
Tutorial: John the Ripper
Tutorial: John the Ripper (materiale extra)
Lucidi Capitolo 4
15 28/04/17 Aula A Chapter 4: Access Control (14-23).
Seminario Yoroi.
16 04/05/17 Aula A Chapter 4: Access Control (da 24 a 39).
Discussione del consiglio di lettura 6.
Lucidi Hardening
Lucidi Capitolo 5
17 11/05/17 Aula A Rilevazione opinioni sulla qualità della didattica.
Chapter 4: Access Control (40-fine).
Hardening di sistemi (1-9).
18 12/05/17 Aula A Hardening di sistemi (10-14).
Seminario VM Sistemi.
Lucidi Capitolo 9
Consiglio di lettura 7: Buffer Overflows: Attacks and Defenses for the Vulnerability of the Decade
19 18/05/17 Aula A Hardening di sistemi (da 15 alla fine).
Chapter 5: SQL and Cloud Security (1-13).
20 19/05/17 Aula A Chapter 5: SQL and Cloud Security (14-fine).
Discussione del consiglio di lettura 7.
21 25/05/17 Aula A Chapter 9: Firewalls (1-22).
22 26/05/17 Aula A Chapter 9: Firewalls (23-fine).
Un semplice esempio di firewall iptables.




Altre edizioni del corso
Le pagine delle altre edizioni del corso (se disponibili) si trovano in questa pagina.
Orario di ricevimento
Su appuntamento, da concordare via e-mail.
Appelli
Lista completa dei prossimi appelli d'esame.
Screencast
Servizio di screencast delle lezioni.


empty spacer
1975 - 2020 Gd'A
Contattami! | Avviso