Descrizione dell'insegnamento |
Questo insegnamento intende offrire un’introduzione alla sicurezza informatica dei calcolatori e dei servizi di rete. Vengono trattati aspetti quali la crittografia, i sistemi a chiave simmetrica e asimmetrica, i metodi di autenticazione, le infrastrutture di autenticazione, i principali attacchi, le problematiche dei protocolli e delle infrastrutture di rete, i firewall, i sistemi di intrusion detection, l’analisi e la gestione del rischio e gli standard internazionali e nazionali con riferimento al quadro normativo. |
Scopi |
Al termine del corso lo studente sarà in grado di affrontare gli approfondimenti necessari a rendere operativa la sua conoscenza dei problemi e delle soluzioni. |
Contenuti |
Le 29 videolezioni forniscono 9 CFU e trattano i seguenti argomenti:
-
Lez. 1 - Introduzione alla Sicurezza - I Parte
-
Lez. 2 - Introduzione alla Sicurezza - II Parte
-
Lez. 3 - Autenticazione - I Parte
-
Lez. 4 - Autenticazione - II Parte
-
Lez. 5 - Sistemi di Autorizzazione - I Parte
-
Lez. 6 - Sistemi di Autorizzazione - II Parte
-
Lez. 7 - Sistemi di Autorizzazione - III Parte
-
Lez. 8 - Crittografia - Richiami di base - I Parte
-
Lez. 9 - Crittografia - Richiami di base - II Parte
-
Lez. 10 - Crittografia - Richiami di base - III parte
-
Lez. 11 - PKI e X.509 - I parte
-
Lez. 12 - PKI e X.509 - II parte
-
Lez. 13 - PKI e X.509 - III parte
-
Lez. 14 - Sicurezza dello stack TCP/IP
-
Lez. Servizi di autenticazione e DHCP
-
Lez. 15 - Sicurezza dello stack TCP/IP
-
Lez. 16 - VPN e MPLS
-
Lez. 17 - Sicurezza delle Reti Wireless
-
Lez. 18 - I Firewall - I Parte
-
Lez. 19 - I Firewall - II Parte
-
Lez. 20 - Sistemi di intrusion detection
-
Lez. 21 - Denial of service sicurezza del DNS
-
Lez. 22 - Attacchi Informatici alle applicazioni di Rete
-
Lez. 23 - Sicurezza delle Comunicazioni Applicative
-
Lez. 24 - Sicurezza delle Applicazioni
-
Lez. 25 - Processi e strumenti a supporto della sicurezza dei Sistemi e delle Applicazioni
-
Lez. 26 - Analisi del Rischio
-
Lez. 27 - Analisi del Rischio - II parte
-
Lez. 28 - Certificazioni di Sicurezza e Standard internazionali
-
Lez. 29 - Quadro normativo di riferimento della sicurezza informatica
|
Testi |
Michael Goodrich & Roberto Tamassia Security Engineering: A Guide to Building Dependable Distributed Systems' 2nd ed. by Ross J. Anderson
B.Schneier - Applied cryptography W.Stallings - Cryptography and network security
C.P.Pfleeger, S.Pfleeger - Security in computing
Fugini, Maio, Plebani - Sicurezza dei sistemi informativi - Apogeo
Le videolezioni coprono tutto il programma e non si ritiene necessario l'uso di altri testi se non per approfondimento. |
Esercitazioni |
Le esercitazioni presentate durante il corso coprono l'intero programma. |
Docente |
Nessun Docente attualmente disponibile per questo corso
|
Docenti video |
Prof.
Stefano Quintarelli
- Presidente del Comitato di indirizzo della Agenzia per l'Italia Digitale (Italia)
|