Lezione |
Data |
Argomenti |
01 |
03/03/2020 |
Introduzione al corso
|
02 |
05/03/2020 |
Introduzione alla sicurezza informatica (slide 1-11)
|
03 |
10/03/2020 |
Introduzione alla sicurezza informatica (slide 12-fine)
Chapter 1: Overview (slide 1-9)
Lettura obbligatoria #1: The Internet of Things Is Wildly Insecure — And Often Unpatchable (Bruce Schneier)
|
04 |
12/03/2020 |
Chapter 1: Overview (slide 10-17)
|
05 |
17/03/2020 |
Chapter 1: Overview (slide 18-22)
|
06 |
24/03/2020 |
Chapter 1: Overview (slide 23-27)
Discussione della lettura obbligatoria #1
Lettura obbligatoria #2: Reflections on Trusting Trust (Ken Thompson)
|
07 |
26/03/2020 |
Chapter 1: Overview (slide 28-51)
|
08 |
31/03/2020 |
Chapter 1: Overview (slide 52-fine)
Introduzione alla Crittografia (slide 1-6)
|
09 |
02/04/2020 |
Introduzione alla Crittografia (slide 7-fine)
Chapter 2: Cryptographic Tools (slide 1-9)
Discussione della lettura obbligatoria #2
|
10 |
07/04/2020 |
Chapter 2: Cryptographic Tools (slide 10-20)
Esempi d’uso del DES con OpenSSL
|
11 |
16/04/2020 |
Chapter 2: Cryptographic Tools (slide 21-32)
Lettura obbligatoria #3: The Internet Worm Incident (Eugene H. Spafford)
|
12 |
21/04/2020 |
Generazione di numeri pseudo-casuali: un esempio semplice (NON sicuro)
Chapter 2: Cryptographic Tools (slide 33-42)
|
13 |
23/04/2020 |
Chapter 2: Cryptographic Tools (slide 43-fine)
Gestione dei certificati SSL in Google Chrome
Discussione della lettura obbligatoria #3
|
14 |
28/04/2020 |
Esempi d'uso di GPG
Attacco Brute-Force alla crittografia simmetrica (prima parte)
|
15 |
30/04/2020 |
Attacco Brute-Force alla crittografia simmetrica (seconda parte)
Discussione di una vulnerabilità (goto fail)
Chapter 3: User Authentication (slide 1-14)
|
16 |
05/05/2020 |
Esempio di attacco pharming HTTP/HTTPS
Chapter 3: User Authentication (slide 15-21)
|
17 |
07/05/2020 |
Chapter 3: User Authentication (slide 22-41)
Lettura obbligatoria #4: Moral Hazards in Cyber Vulnerability Markets (Alex Hoffman)
|
18 |
12/05/2020 |
Chapter 3: User Authentication (slide 42-43)
Esempi d’uso di un password cracker (John the Ripper)
|
19 |
14/05/2020 |
Chapter 3: User Authentication (slide 44-fine)
Discussione della lettura obbligatoria #4
|
20 |
19/05/2020 |
Chapter 4: Access Control (slide 1-20)
|
21 |
21/05/2020 |
Rilevazione opinioni sulla qualità della didattica
Chapter 4: Access Control (slide 21-fine)
Lettura obbligatoria #5: What are the risks of electronic voting and internet voting? (Josh Lake)
|
22 |
26/05/2020 |
Hardening di sistemi (slide 1-12)
|
23 |
28/05/2020 |
Hardening di sistemi (slide 13-fine)
Chapter 9: Firewalls (slide 1-4)
Discussione della lettura obbligatoria #5
|
24 |
04/06/2020 |
Chapter 9: Firewalls (slide 5-fine)
|