Skip to Main Content (Press Enter)

Logo UNIRC
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Professioni
  • Persone
  • Pubblicazioni
  • Strutture
  • Competenze

UNI-FIND
Logo UNIRC

|

UNI-FIND

unirc.it
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Professioni
  • Persone
  • Pubblicazioni
  • Strutture
  • Competenze
  1. Insegnamenti

1001478 - CyberSecurity

insegnamento
ID:
1001478
Durata (ore):
72
CFU:
9
SSD:
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Sede:
REGGIO DI CALABRIA
Url:
Dettaglio Insegnamento:
INGEGNERIA INFORMATICA E DEI SISTEMI PER LE TELECOMUNICAZIONI/comune Anno: 1
Anno:
2024
  • Dati Generali
  • Syllabus
  • Corsi
  • Persone

Dati Generali

Periodo di attività

Secondo Ciclo Semestrale (01/02/2025 - 30/06/2025)

Syllabus

Obiettivi Formativi

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono

i seguenti:


1) Conoscenze e capacità di comprensione

Conoscenza dei concetti fondamentali, delle metodologie, degli algoritmi, dei protocolli, delle tecnologie e degli standard di base nel dominio della cybersecurity.


2) Utilizzazione delle conoscenze e capacità di comprensione

Capacità basilare di applicare le conoscenze per la progettazione di misure di sicurezza di un sistema IT.


3) Capacità di trarre conclusioni

Capacità basilare di valutare in maniera critica diverse soluzioni di sicurezza 


Prerequisiti

Nozioni di base di informatica e reti.


Metodi didattici

Lezioni ed esercitazioni in aula, discussioni di casi concreti e aventi di cybersecurity attuali.


Verifica Apprendimento

Prova orale


Testi

The Cyber Security Body Of Knowledge (reperibile online open access)


Contenuti

1.     Policy, threat model, mechanisms e attribute CIA

2.     Cenni a crittografia, simmetrica, a chiave pubblica, stream cipher

3.     Cenni a firma digitale e PKI

4.     SSL/TLS e null prefix attack

5.     Buffer overflow

6.     DHCP (discover, offer, request: starvation e man-in-the-middle con gateway di default malicious)

7.     WAF e SWG

8.     Cybersquatting (typosquatting, combosquatting, Homoglophy-based squatting – punycode for DNS)

9.     TLS e web sicuro

10.  HSTS (HTTP Strict Transport Security)

11.  Domain Fronting,

12.  ESNI (TLS 1.3) Encrypted Server Name Indication. TLS 1.3

13.  SOP – Same Origin Policy (Strict, Lax, None)

14.  Cross-scritp request forgery attack

15.  Cookie di autenticazione: flag e prefix

16.  Metodi di autenticazione, confronto in termini di usability, deploiability e security

17.  Gestione delle Pw server side (salt, pepper, KDF)

18.  SOC (security operation center) e SIEM

19.  BOTNET: IP Flux (singolo e doppio), Domain Flux (incluse le wildcard)

20.  DNS tunnelling

21.  Stego malware per botnet e malware resilienti:

a.     network steganography

b.     manipolazione di file o media digitali

c.      Colluding application threat:

22.  Social Engineering

23.  ISO 27001

24.  X.800

25.  Crittografia

26.  Funzioni one-way e trap-door

27.  Ciphers

28.  Cifratura simmetrica e a chiave pubblica

29.  Principi di confusione e diffusione

30.  Crittografia classica

31.  Attacchi e criptoanalisi

32.  Modelli di attacco

a.     • Known Ciphertext Attack

b.     • Known Plaintext Attack

c.      • Chosen Plaintext Attack

d.     • Chosen Ciphertext Attack

33.  Crittografia moderna

34.  Crittografie a blocchi e crittografie a flusso

35.  Rete di Feistel

36.  Data Encryption Standard (DES).

37.  Inconvenienti di DES

a.     • Chiavi deboli

b.     • Dimensione della chiave

c.      • Meet in the middle attack

38.  Triple DES

39.  AES

40.  Modalità di funzionamento della cifratura a blocchi

a.     • ECB

b.     • CBC

c.      • Cipher feedback

d.     • Counter

41.  Pseudo and True Random Number Generators (PRNG and TRNG)

42.  Stream Ciphers

43.  • RC4.

44.  Hash crittografico

45.  • SHA1 - SHA-256

46.  Attacco del compleanno

47.  Crittografie a chiave pubblica

48.  • RSA

49.  Vulnerabilità di RSA

50.  Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica

51.  Autenticazione dei messaggi basata su hash crittografici (MAC):

52.  • Prefisso segreto

53.  • Postfisso segreto

54.  • HMAC

55.  Crittografia a chiave pubblica e firma digitale

56.  Blind signature

57.  PKI X.509 e autorità di certificazione

58.  Firma elettronica qualificata

59.  PKCS # 7

60.  Vulnerabilità della firma digitale

61.  Aspetti normativi europei e nazionali

62.  Servizi di sicurezza e meccanismi di sicurezza (X.800)

63.  Peer Entity Authentication: protocolli challenge-response

64.  Controllo degli accessi e autorizzazioni

65.  Algoritmo Diffie-Hellman e scambio di chiavi

66.  Approcci basati su KDC (Key Distribution Center)

67.  Approcci basati su PKI X.509

68.  Cenni a SAML e Open-ID Connect

69.  OTP (One time password)

70.  Schema di Lamport per l'autenticazione

71.  Standard per l'autenticazione

72.  Sicurezza IP

73.  IPsec: Transport and Tunneling, Authentication Header (AH) e Encapsulating Security Payload (ESP).

74.  Cenni a DNS poisoning

75.  TLS



Corsi

Corsi

INGEGNERIA INFORMATICA E DEI SISTEMI PER LE TELECOMUNICAZIONI 
Laurea Magistrale
2 anni
No Results Found

Persone

Persone

BUCCAFURRI Francesco
Settore IINF-05/A - Sistemi di elaborazione delle informazioni
Gruppo 09/IINF-05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
AREA MIN. 09 - Ingegneria industriale e dell'informazione
Docenti di ruolo di Ia fascia
No Results Found
  • Utilizzo dei cookie

Realizzato con VIVO | Designed by Cineca | 25.4.2.0