Skip to Main Content (Press Enter)

Logo UNIRC
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Professioni
  • Persone
  • Pubblicazioni
  • Strutture
  • Attività
  • Competenze

UNI-FIND
Logo UNIRC

|

UNI-FIND

unirc.it
  • ×
  • Home
  • Corsi
  • Insegnamenti
  • Professioni
  • Persone
  • Pubblicazioni
  • Strutture
  • Attività
  • Competenze
  1. Insegnamenti

1001475 - Introduzione alla CyberSecurity

insegnamento
ID:
1001475
Durata (ore):
48
CFU:
6
SSD:
SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Sede:
REGGIO DI CALABRIA
Url:
Dettaglio Insegnamento:
INGEGNERIA ELETTRICA ED ELETTRONICA/Circuiti e sistemi elettronici Anno: 2
INGEGNERIA ELETTRICA ED ELETTRONICA/Automazione Industriale Anno: 2
Anno:
2025
Course Catalogue:
https://unirc.coursecatalogue.cineca.it/af/2025?co...
  • Dati Generali
  • Syllabus
  • Corsi
  • Persone

Dati Generali

Periodo di attività

Secondo Ciclo Semestrale (23/02/2026 - 29/05/2026)

Syllabus

Obiettivi Formativi

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono

i seguenti:


1) Conoscenze e capacità di comprensione

Conoscenza dei concetti fondamentali, delle metodologie, degli algoritmi, dei protocolli, delle tecnologie e degli standard di base nel dominio della cybersecurity.


2) Utilizzazione delle conoscenze e capacità di comprensione

Capacità basilare di applicare le conoscenze per la progettazione di misure di sicurezza di un sistema IT.


3) Capacità di trarre conclusioni

Capacità basilare di valutare in maniera critica diverse soluzioni di sicurezza


Prerequisiti

Nozioni di base di informatica e reti.


Metodi didattici

Lezioni ed esercitazioni in aula, discussioni di casi concreti e aventi di cybersecurity attuali.


Verifica Apprendimento

Prova orale


l voto finale sarà attribuito secondo il seguente criterio di valutazione:


30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;

28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti;

24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti;

20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;

18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite;

Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.


Testi

The Cyber Security Body Of Knowledge (reperibile online open access)


Contenuti


1.     Policy, threat model, mechanisms e attribute CIA

2.     Cenni a crittografia, simmetrica, a chiave pubblica, stream cipher

3.     Cenni a firma digitale e PKI

4.     SSL/TLS e null prefix attack

5.     Buffer overflow

6.     DHCP (discover, offer, request: starvation e man-in-the-middle con gateway di default malicious)

7.     Attacchi di Spanning Tree Manipulation

8.     SSL Strip

9.     WAF e SWG

10.  Cybersquatting (typosquatting, combosquatting, Homoglophy-based squatting – punycode for DNS)

11.  TLS e web sicuro

12.  HSTS  (HTTP Strict Transport Security)

13.  Domain Fronting,

14.  ECH (TLS 1.3) Encrypted Client Hello. TLS 1.3

15.  SOP – Same Origin Policy (Strict, Lax, None)

16.  Cross-scritp request forgery attack

17.  Cookie di autenticazione: flag e prefix

18.  Metodi di autenticazione, confronto in termini di usability, deploiability e security

19.  Gestione delle Pw server side (salt, pepper, KDF)

20.  Tecniche per la generazione e protezione della chiave privata client-side

21.  SOC (security operation center) e SIEM

22.  BOTNET: IP Flux (singolo e doppio), Domain Flux (incluse le wildcard)

23.  DNS tunnelling

24.  Stego malware per botnet e malware resilienti:

·       network steganography

·       manipolazione di file o media digitali

·       Colluding application threat:

25.  Social Engineering

26.  ISO 27001

27.  X.800

28.  Crittografia

29.  Funzioni one-way e trap-door

30.  Ciphers

31.  Cifratura simmetrica e a chiave pubblica

32.  Principi di confusione e diffusione

33.  Crittografia classica

34.  Attacchi e criptoanalisi

35.  Modelli di attacco

·       • Known Ciphertext Attack

·       • Known Plaintext Attack

·       • Chosen Plaintext Attack

·       • Chosen Ciphertext Attack

36.  Crittografia moderna

37.  Crittografie a blocchi e crittografie a flusso

38.  Rete di Feistel

39.  Data Encryption Standard (DES).

40.  Inconvenienti di DES

·       • Chiavi deboli

·       • Dimensione della chiave

·       • Meet in the middle attack

41.  Triple DES

42.  AES

43.  Modalità di funzionamento della cifratura a blocchi e possibili attacchi

·       • ECB

·       • CBC

·       • Cipher feedback

·       • CTR

·       • GCM

44.  Pseudo and True Random Number Generators (PRNG and TRNG)

45.  Stream Ciphers

46.  • RC4.

47.  ChaCha20

48.  Hash crittografico

49.  • SHA1 - SHA-256

50.  Attacco del compleanno

51.  Crittografie a chiave pubblica

52.  • RSA

53.  Vulnerabilità di RSA

54.  OAEP RSA

55.  Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica

56.  Autenticazione dei messaggi basata su hash crittografici (MAC):

57.  • Prefisso segreto

58.  • Postfisso segreto

59.  Attacchi pratici su prefisso segreto e suffisso segreto

60.  • HMAC

61.  Modalità MTE (Mac-then-encrypt), ETM (Encrypt-then-MAC) e Authenticated Encryption

62.  Crittografia a chiave pubblica e firma digitale

63.  Blind signature e Blind Signature RSA

64.  PKI X.509 e autorità di certificazione

65.  Firma elettronica qualificata

66.  PKCS # 7

67.  Vulnerabilità della firma digitale

68.  Aspetti normativi europei e nazionali

69.  Servizi di sicurezza e meccanismi di sicurezza (X.800)

70.  Peer Entity Authentication: protocolli challenge-response

71.  Controllo degli accessi e autorizzazioni

72.  Algoritmo Diffie-Hellman e scambio di chiavi

73.  Diverse modalità di esecuzione di DH e Perfect Foward Secrecy

74.  Approcci basati su KDC (Key Distribution Center)

75.  Approcci basati su PKI X.509

76.  Cenni a SAML e Open-ID Connect

77.  Cenni a SSI e Digital Identity Wallet

78.  OTP (One time password)

79.  Schema di Lamport per l'autenticazione

80.  Autenticazione basata su Time-based OTP

81.  Standard per l'autenticazione

82.  Sicurezza IP

83.  IPsec: Transport and Tunneling, Authentication Header (AH) e Encapsulating Security Payload (ESP).

84.  Cenni a DNS poisoning

85.  SSL e TLS 1.3


Corsi

Corsi

INGEGNERIA ELETTRICA ED ELETTRONICA 
Laurea Magistrale
2 anni
No Results Found

Persone

Persone

BUCCAFURRI Francesco
Gruppo 09/IINF-05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
AREA MIN. 09 - Ingegneria industriale e dell'informazione
Settore IINF-05/A - Sistemi di elaborazione delle informazioni
Docenti di ruolo di Ia fascia
No Results Found
  • Utilizzo dei cookie

Realizzato con VIVO | Designed by Cineca | 25.12.4.0