Skip to Main Content (Press Enter)

Logo UNIRC
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Professioni
  • Persone
  • Pubblicazioni
  • Strutture
  • Attività
  • Competenze

UNI-FIND
Logo UNIRC

|

UNI-FIND

unirc.it
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Professioni
  • Persone
  • Pubblicazioni
  • Strutture
  • Attività
  • Competenze
  1. Insegnamenti

1000932 - Tecnologie per la sicurezza informatica

insegnamento
ID:
1000932
Durata (ore):
48
CFU:
6
SSD:
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Sede:
REGGIO DI CALABRIA
Url:
Dettaglio Insegnamento:
INGEGNERIA INFORMATICA E DEI SISTEMI PER LE TELECOMUNICAZIONI/comune Anno: 2
Anno:
2025
  • Dati Generali
  • Syllabus
  • Corsi
  • Persone
  • Altre Info

Dati Generali

Periodo di attività

Secondo Ciclo Semestrale (23/02/2026 - 29/05/2026)

Syllabus

Obiettivi Formativi

Il corso di Tecnologie per la sicurezza informatica mira a fornire agli studenti conoscenze e competenze per valutare e migliorare la sicurezza di sistemi e applicazioni, adottando un approccio metodologico e tecnico orientato all’analisi dei rischi e alla verifica pratica delle vulnerabilità. Al termine del corso, gli studenti saranno in grado di pianificare e condurre attività di assessment e testing della sicurezza, interpretare i risultati ottenuti, documentarli in modo efficace e proporre contromisure adeguate, applicando tali competenze anche in contesti tecnologici eterogenei e moderni.



Prerequisiti

conoscenze dei concetti, delle nozioni e delle metodologie di base di cybersecurity


Metodi didattici

L’insegnamento è organizzato secondo la seguente ripartizione:

Lezioni frontali (24 ore): esposizione dei concetti teorici con l’ausilio di slide e lavagna. Sono inoltre previsti alcuni incontri con aziende del settore, finalizzati ad attività di didattica interattiva su tematiche di cybersecurity.

Esercitazioni in aula (24 ore): esercitazioni pratiche al computer dedicate ad attività di penetration testing, mediante l’impiego di strumenti specialistici (Kali Linux, Metasploit, SQLmap, etc).


Verifica Apprendimento

La prova d'esame consiste nella preparazione e discussione di un elaborato progettuale

e in una prova orale.

L'elaborato progettuale è di norma sviluppato in gruppo. I gruppi di norma sono 2-3 studenti.

Nella prova orale viene discusso l'elaborato, in maniera da evidenziare il contributo del singolo candidato,

e i concetti illustrati a lezione inerenti al programma del corso, spaziando su diversi argomenti.


Il punteggio, che tiene conto sia della prova scritta sia della prova orale, verrà attribuito secondo il seguente schema:


30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;


28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti;


24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti;


20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;


18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite;


<18 Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.


Testi

Dipense e slide fornite durante il corso. Standard e best practice di cybersecurity.


Contenuti

Programma del corso

Fasi del penetration testing (1 CFU)

Pre-engagement Interactions, Intelligence Gathering, Threat Modeling, Vulnerability Analysis, Exploitation, Post Exploitation, Reporting

Tool e strumenti per il penetration testing (1 CFU)

Network Mapping, Port and Service Enumeration, Traffic Analysis, Enumeration, tools for Vulnerability Analysis, international vulnerability repositories, 0-day exploits.

Attacchi e vulnerabilità (1 CFU)

SQL injection e XSS, Buffer Overflow, DoS, Reverse Shell, Keylogger, Persistence, SMB vulnerabilities, Remote File Inclusion, Command Injection, Privilege Escalation

Incident Response and Active Security Tools (1 CFU)

Preparation, Detection / Analysis, Containment, Eradication, Recovery, Post-incident, Firewall, IDS, IPS, WAF, EDR

Altre tecnologie(2 CFU)

Blockchain, Industrial IoT and penetration test, Malware analysis, Mobile security


Risultati attesi

CONOSCENZA E COMPRENSIONE:

A seguito del superamento dell’esame, lo studente conosce i principali concetti, metodi, strumenti e tecniche operative della cybersecurity, con particolare riferimento al penetration testing, all’analisi delle vulnerabilità, agli attacchi informatici, all’incident response e ai principali strumenti di difesa attiva.


CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE:

A seguito del superamento dell’esame, lo studente è in grado di applicare, a livello di base, metodologie e strumenti per l’analisi della sicurezza di sistemi IT, l’individuazione di vulnerabilità e la valutazione di possibili misure di mitigazione e risposta.


AUTONOMIA DI GIUDIZIO:

Per il superamento dell’esame, lo studente deve essere in grado di valutare autonomamente strategie, strumenti e tecniche da adottare per un assessment di sicurezza o per l’analisi di scenari di attacco e difesa.


ABILITÀ COMUNICATIVE:

Il corso e l’esame aiutano lo studente a sviluppare adeguate abilità comunicative, consentendogli di descrivere con linguaggio tecnico appropriato metodologie, strumenti, risultati e principali problematiche nell’ambito della cybersecurity.


CAPACITÀ DI APPRENDIMENTO:

A seguito del superamento dell’esame, lo studente è in grado di apprendere in autonomia nuove tecniche, tecnologie, strumenti e standard del dominio della cybersecurity, e di applicarli a nuovi contesti e scenari operativi.


Altre informazioni

Codice Teams: owmk814

Canale utilizzato per distribuire materiale didattico del corso





Corsi

Corsi

INGEGNERIA INFORMATICA E DEI SISTEMI PER LE TELECOMUNICAZIONI 
Laurea Magistrale
2 anni
No Results Found

Persone

Persone (2)

BUCCAFURRI Francesco
Gruppo 09/IINF-05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
AREA MIN. 09 - Ingegneria industriale e dell'informazione
Settore IINF-05/A - Sistemi di elaborazione delle informazioni
Docenti di ruolo di Ia fascia
De Angelis Vincenzo
Docenti
No Results Found

Altre Info

Insegnamento principale

TECNOLOGIE PER LA SICUREZZA INFORMATICA
  • Utilizzo dei cookie

Realizzato con VIVO | Designed by Cineca | 26.3.5.1