Skip to Main Content (Press Enter)

Logo UNIRC
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Professioni
  • Persone
  • Pubblicazioni
  • Strutture
  • Attività
  • Competenze

UNI-FIND
Logo UNIRC

|

UNI-FIND

unirc.it
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Professioni
  • Persone
  • Pubblicazioni
  • Strutture
  • Attività
  • Competenze
  1. Insegnamenti

1000932 - Tecnologie per la sicurezza informatica

insegnamento
ID:
1000932
Durata (ore):
48
CFU:
6
SSD:
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Sede:
REGGIO DI CALABRIA
Url:
Dettaglio Insegnamento:
INGEGNERIA INFORMATICA E DEI SISTEMI PER LE TELECOMUNICAZIONI/comune Anno: 2
Anno:
2025
Course Catalogue:
https://unirc.coursecatalogue.cineca.it/af/2025?co...
  • Dati Generali
  • Syllabus
  • Corsi
  • Persone

Dati Generali

Periodo di attività

Secondo Ciclo Semestrale (23/02/2026 - 29/05/2026)

Syllabus

Obiettivi Formativi

OBIETTIVI FORMATIVI


Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono

i seguenti:


1) Conoscenze e capacità di comprensione

Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.


2) Utilizzazione delle conoscenze e capacità di comprensione

Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT

o di sviluppo di soluzioni cybersecurity-aware.


3) Capacità di trarre conclusioni

Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per

lo sviluppo di soluzioni cybersecurity-aware



4) Abilità comunicative

Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato nell'ambito tecnico di cybersecurity


5) Capacità di apprendere

Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.


Prerequisiti

conoscenze dei concetti, delle nozioni e delle metodologie di base di cybersecurity


Metodi didattici

Lezioni tradizionali ed esercitazioni pratiche


Verifica Apprendimento

La prova d'esame consiste nella preparazione e discussione di un elaborato progettuale

e in una prova orale.

L'elaborato progettuale è di norma sviluppato in gruppo. I gruppi di norma sono 2-3 studenti.

Nella prova orale viene discusso l'elaborato, in maniera da evidenziare il contributo del singolo candidato,

e i concetti illustrati a lezione inerenti al programma del corso, spaziando su diversi argomenti.


Il punteggio, che tiene conto sia della prova scritta sia della prova orale, verrà attribuito secondo il seguente schema:


30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;


28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti;


24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti;


20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;


18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite;


<18 Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.


Testi

Dipense e slide fornite durante il corso. Standard e best practice di cybersecurity.


Contenuti

PENETRATION TESTING

Information gathering

Vulnerability analysis

Exploitation

Report

Framework e Tool per il PEN-test (tutte le sue fasi)

Standard per il Pen-Test

Fase di pre-engagement

Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day.

Exploitation:

a. SQL-injection e XSS

b. Buffer Overflow

c. Dos e DDos

d. Tool per l’exploitation e Contromisure

Post Exploitation

Reporting

Esercitazioni pratiche su pen test viste a lezione


INCIDENT RESPONSE E DIGITAL FORENSICS

Definizioni e metodologie

Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages)

Iidentificare (asset management e risk assesment),

Proteggere (identity and access management, crittografia dei dati, policy di backup, firewall, ids/ips, waf, edr), 

Rilevare (xdr e siem)

Rispondere (ooda loop, soar)

Ripristinare (att&ck matrix) 

Governance (Critical Security Controls)

Digital forensics (copia foremse, analisi, reporting)


ALTRE TECNOLOGIE

Blockchain

Industrial IoT e penetration test

Malware analysis

Mobile security

Access control



Corsi

Corsi

INGEGNERIA INFORMATICA E DEI SISTEMI PER LE TELECOMUNICAZIONI 
Laurea Magistrale
2 anni
No Results Found

Persone

Persone

BUCCAFURRI Francesco
Gruppo 09/IINF-05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
AREA MIN. 09 - Ingegneria industriale e dell'informazione
Settore IINF-05/A - Sistemi di elaborazione delle informazioni
Docenti di ruolo di Ia fascia
No Results Found
  • Utilizzo dei cookie

Realizzato con VIVO | Designed by Cineca | 25.12.4.0