Skip to Main Content (Press Enter)

Logo UNIRC
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Professioni
  • Persone
  • Pubblicazioni
  • Strutture
  • Attività
  • Competenze

UNI-FIND
Logo UNIRC

|

UNI-FIND

unirc.it
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Professioni
  • Persone
  • Pubblicazioni
  • Strutture
  • Attività
  • Competenze
  1. Insegnamenti

1001478 - CyberSecurity

insegnamento
ID:
1001478
Durata (ore):
72
CFU:
9
SSD:
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Sede:
REGGIO DI CALABRIA
Url:
Dettaglio Insegnamento:
Ingegneria Informatica e dei Sistemi per le Telecomunicazioni/COMUNE Anno: 1
Anno:
2025
  • Dati Generali
  • Syllabus
  • Corsi
  • Persone
  • Altre Info

Dati Generali

Periodo di attività

Secondo Ciclo Semestrale (23/02/2026 - 29/05/2026)

Syllabus

Obiettivi Formativi

Al termine del corso lo studente sarà in grado di:

  • Comprendere i principi fondamentali della sicurezza delle informazioni e delle comunicazioni.
  • Analizzare le proprietà di sicurezza di sistemi, reti e applicazioni web.
  • Valutare minacce, vulnerabilità e modelli di attacco in diversi contesti applicativi.
  • Comprendere il funzionamento e le implicazioni di sicurezza dei principali protocolli crittografici.
  • Analizzare criticamente algoritmi e meccanismi crittografici, individuandone punti di forza e limiti.
  • Progettare soluzioni di autenticazione e protezione delle comunicazioni coerenti con requisiti di sicurezza definiti.
  • Valutare meccanismi di protezione dell’integrità, della confidenzialità e dell’autenticità dei dati.
  • Comprendere le principali tecniche di attacco a livello di rete, applicativo e crittografico.
  • Valutare strategie di difesa e misure di mitigazione in ambienti IT complessi.
  • Comprendere le relazioni tra aspetti tecnici, organizzativi e normativi della cybersecurity.

Prerequisiti

Nozioni di base di informatica e reti.



Metodi didattici

Lezioni ed esercitazioni in aula, discussioni di casi concreti ed eventi di cybersecurity attuali condotte attraverso interazione e simulazione di brainstorming di gruppo.



Verifica Apprendimento

Prova orale


ll voto finale sarà attribuito secondo il seguente criterio di valutazione:


30 - 30 e lode Eccellente Lo studente: - dimostra una conoscenza completa e dettagliata della materia: conosce i contenuti rilevanti, utilizza una terminologia corretta, individua e spiega i principali concetti, integra approfondimenti personali nella propria sintesi; - evidenzia una comprensione eccellente della materia: distingue chiaramente tra le idee principali e quelle di sopporto, sa inquadrare i punti chiave, rinforza gli argomenti con riferimenti al materiale integrativo o ad approfondimenti individuali, sviluppa collegamenti interdisciplinari; - manifesta capacità ben consolidate di applicare le conoscenze e di analizzare i risultati; - espone la materia in modo chiaro e strutturato: il suo discorso è organizzato, logico, maturo e conciso.

28 - 29 Ottimo Lo studente: - dimostra una conoscenza approfondita della materia: conosce i contenuti rilevanti, utilizza una terminologia corretta, individua e spiega la maggior parte dei principali concetti; - evidenzia una solida comprensione della materia: inquadra la maggior parte dei punti chiave benché non sempre distingua bene gli argomenti principali da quelli meno importanti, discute gli argomenti con riferimenti al materiale integrativo o ad approfondimenti individuali; - manifesta ottime capacità di applicare le conoscenze e di analizzare i risultati; - espone la materia in modo chiaro e articolato: il suo discorso è organizzato, logico, maturo ed essenziale, pur ammettendo qualche imprecisione.

25 - 27 Buono Lo studente: - dimostra un’ampia conoscenza della materia: conosce, anche se non spiega completamente, i contenuti rilevanti; utilizza la terminologia, ma non sempre in modo preciso; individua i concetti chiave, ma non riesce a spiegarli completamente o con precisione. - evidenzia una comprensione adeguata della materia: distingue i punti chiave importanti, ma non riesce a inquadrarli completamente; - manifesta buone capacità di applicare le conoscenze; - espone in modo chiaro, ma non sempre completo, con un’organizzazione schematica e pensieri talvolta frammentati e ripetitivi.

22 - 24 Discreto Lo studente: - dimostra un’accettabile conoscenza della materia: conosce la maggioranza dei contenuti ma manifesta lacune, mostra una certa confusione in alcuni concetti importanti anche se non essenziali; - evidenzia una comprensione essenziale della materia: non riesce sempre a inquadrare tutti i suoi argomenti o talvolta lo fa con imprecisione; - manifesta discrete capacità di applicare i concetti fondamentali della materia; - espone in modo corretto, ma senza una struttura del tutto chiara e coerente, inserendo in alcuni punti dello sviluppo materiale poco rilevante.

18 - 21 Sufficiente Lo studente: - dimostra una limitata conoscenza della materia: conosce i contenuti più rilevanti ma manifesta numerose lacune, individua una buona parte dei concetti chiave ma non riesce a illustrarli con completezza e precisione; - dimostra una comprensione basica della materia: ha qualche difficoltà a distinguere i punti chiave e non sempre riesce a inquadrarli compitamente per incompletezza o imprecisione; - manifesta incertezze nell’applicare i concetti fondamentali della materia; espone in modo poco chiaro e confuso, usa la lingua in modo poco organizzato, con pensieri frammentati e ripetitivi, non sempre utilizza la terminologia con precisione.

Insufficiente Lo studente: - dimostra una conoscenza scarsa e frammentaria della materia: non conosce i contenuti essenziali, manifestando estese lacune, e non individua i concetti chiave; - manifesta gravi errori di comprensione, non risponde a numerose domande o non risolve numerosi problemi; manifesta errori nell’applicare i concetti fondamentali della materia; - non raggiunge un livello accettabile di articolazione del pensiero relativo alla materia.


Testi

The Cyber Security Body Of Knowledge (reperibile online open access)



Contenuti

PROGRAMMA DEL CORSO


1) Fondamenti di sicurezza delle reti e del web e aspetti di governance (3 CFU)


  • Policy, threat model, mechanisms e attribute CIA
  • Cenni a crittografia, simmetrica, a chiave pubblica, stream cipher
  • Cenni a firma digitale e PKI
  • SSL/TLS e null prefix attack
  • Buffer overflow
  • DHCP, discover, offer, request. Starvation e man-in-the-middle con gateway di default malicious
  • Attacchi di Spanning Tree Manipulation
  • SSL Strip
  • WAF e SWG
  • Cybersquatting, typosquatting, combosquatting, homoglophy-based squatting. Punycode for DNS
  • TLS e web sicuro
  • HSTS, HTTP Strict Transport Security
  • Domain Fronting
  • ECH, TLS 1.3 Encrypted Client Hello. TLS 1.3
  • SOP, Same Origin Policy, Strict, Lax, None
  • Cross-script request forgery attack
  • Cookie di autenticazione, flag e prefix
  • Metodi di autenticazione, confronto in termini di usability, deployability e security
  • Gestione delle password server side, salt, pepper, KDF
  • Tecniche per la generazione e protezione della chiave privata client-side
  • SOC, Security Operation Center, e SIEM
  • Botnet, IP Flux, singolo e doppio, Domain Flux, incluse le wildcard
  • DNS tunnelling
  • Stego malware per botnet e malware resilienti: network steganography, manipolazione di file o media digitali, colluding application threat
  • Social Engineering
  • ISO 27001
  • Cenno ad Aspetti normativi europei e nazionali
  • X.800



2) Le basi per la crittografia (1 CFU)


  • Crittografia
  • Funzioni one-way e trap-door
  • Ciphers
  • Cifratura simmetrica e a chiave pubblica
  • Principi di confusione e diffusione
  • Crittografia classica
  • Attacchi e criptoanalisi
  • Modelli di attacco: Known Ciphertext Attack, Known Plaintext Attack, Chosen Plaintext Attack, Chosen Ciphertext Attack
  • Crittografia moderna
  • Crittografie a blocchi e crittografie a flusso


3) Schemi crittografici simmetrici e modalità di utilizzo (2 CFU)


  • Rete di Feistel
  • Data Encryption Standard, DES
  • Debolezze di DES: chiavi deboli, dimensione della chiave, meet-in-the-middle attack
  • Triple DES
  • AES
  • Modalità di funzionamento della cifratura a blocchi e possibili attacchi: ECB, CBC, Cipher Feedback, CTR, GCM



4) Schemi a chiave pubblica, primitive e meccanismi crittografici (2 CFU)


  • Pseudo and True Random Number Generators, PRNG e TRNG
  • Stream Ciphers: RC4, ChaCha20
  • Hash crittografici
  • SHA-1, SHA-256
  • Attacco del compleanno
  • Crittografie a chiave pubblica
  • RSA
  • Vulnerabilità di RSA
  • RSA OAEP
  • Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica
  • Autenticazione dei messaggi basata su hash crittografici, MAC: prefisso segreto, postfisso segreto
  • Attacchi pratici su prefisso segreto e suffisso segreto
  • HMAC
  • Modalità MTE, Mac-then-Encrypt, ETM, Encrypt-then-MAC, e Authenticated Encryption
  • Crittografia a chiave pubblica e firma digitale
  • Blind signature, Blind Signature RSA
  • PKI X.509 e autorità di certificazione
  • Firma elettronica qualificata
  • PKCS #7
  • Vulnerabilità della firma digitale


5) Autenticazione e sicurezza delle reti (1 CFU)

  • Servizi di sicurezza e meccanismi di sicurezza, X.800
  • Peer Entity Authentication, protocolli challenge-response
  • Controllo degli accessi e autorizzazioni
  • Algoritmo Diffie-Hellman e scambio di chiavi
  • Diverse modalità di esecuzione di Diffie-Hellman e Perfect Forward Secrecy
  • Approcci basati su KDC, Key Distribution Center
  • Approcci basati su PKI X.509
  • Cenni a SAML e OpenID Connect
  • Cenni a SSI e Digital Identity Wallet
  • OTP, One Time Password
  • Schema di Lamport per l'autenticazione
  • Autenticazione basata su Time-based OTP
  • Standard per l'autenticazione
  • Sicurezza IP
  • IPsec, Transport e Tunneling, Authentication Header, AH, e Encapsulating Security Payload, ESP
  • Cenni a DNS poisoning
  • SSL e TLS 1.3




Il programma del corso di Introduzione alla Cybersecurity (6 CFU) si compone delle sezioni 2), 3), 4) e 5).


RISULTATI ATTESI


I risultati attesi del corso, in accordo ai descrittori di Dublino, sono

i seguenti:


1) Conoscenza e comprensione

Conoscenza dei concetti fondamentali, delle metodologie, degli algoritmi, dei protocolli, delle tecnologie e degli standard di base nel dominio della cybersecurity.


2) Capacità di applicare conoscenza e comprensione

Capacità basilare di applicare le conoscenze per la progettazione di misure di sicurezza di un sistema IT.


3) Autonomia di giudizio

Capacità basilare di valutare in maniera critica e autonoma diverse soluzioni di sicurezza.


4) Capacità di comunicazione

Gli studenti saranno in grado di comunicare chiaramente concetti complessi relativi alla disciplina a interlocutori specialisti e non specialisti, utilizzando un linguaggio tecnico preciso.


5) Capacità di apprendimento

Gli studenti acquisiranno competenze di apprendimento autonomo per approfondire ulteriormente le tematiche del corso e affrontare aspetti più avanzati, anche pratici, di cybersecurity. Saranno in grado inoltre di accedere a fonti scientifiche, analizzarle criticamente e integrarle nel loro processo di apprendimento continuo.


Altre informazioni

Codice Teams: 2oiitlz

Canale utilizzato per distribuire materiale didattico del corso


Corsi

Corsi

Ingegneria Informatica e dei Sistemi per le Telecomunicazioni 
Laurea Magistrale
2 anni
No Results Found

Persone

Persone

BUCCAFURRI Francesco
Gruppo 09/IINF-05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
AREA MIN. 09 - Ingegneria industriale e dell'informazione
Settore IINF-05/A - Sistemi di elaborazione delle informazioni
Docenti di ruolo di Ia fascia
No Results Found

Altre Info

Insegnamento principale

CYBERSECURITY
  • Utilizzo dei cookie

Realizzato con VIVO | Designed by Cineca | 26.3.5.1