Università telematica internazionale UNINETTUNO

Ingegneria Informatica (Anno Accademico 2018/2019) - Programmazione e sicurezza

Servizi di rete e sicurezza


Docenti video: Stefano Quintarelli - Presidente del Comitato di indirizzo della Agenzia per l'Italia Digitale (Italia), Claudio Telmon - ICT Security adviser and consultant (Italia), Luca Bechelli - ICT Security Consultant (Italia)

Videolezione

Lezione n. 1: Introduzione alla Sicurezza - I Parte
   La sicurezza in ICT

   Gestione del rischio di sicurezza ICT
Vai alla lezione
Lezione n. 2: Introduzione alla Sicurezza - II Parte
   Valutare e misurare la sicurezza

   Principi di progettazione sicura
Vai alla lezione
Lezione n. 3: Autenticazione - I Parte
   Introduzione

   Password

   Meccanismi challenge response
Vai alla lezione
Lezione n. 4: Autenticazione - II Parte
   Autenticazione biometrica

   Kerberos (semplificato)

   Altri meccanismi (cenni)
Vai alla lezione
Lezione n. 5: Sistemi di Autorizzazione - I Parte
   Introduzione

   Modelli di Gestione delle Autorizzazioni
Vai alla lezione
Lezione n. 6: Sistemi di Autorizzazione - II Parte
   Autenticazione, Autorizzazione e Accounting

   Un protocollo per le architetture AAA: Kerberos
Vai alla lezione
Lezione n. 7: Sistemi di Autorizzazione - III Parte
   Gestione delle Identità Digitali

   Single Sign On

   Tecnologie a Supporto
Vai alla lezione
Lezione n. 8: Crittografia. Richiami di base. I Parte
   Introduzione

   One Time Pad

   Algoritmi simmetrici
Vai alla lezione
Lezione n. 9: Crittografia. Richiami di base. II Parte
   Algoritmi asimmetrici

   Scambio Diffie-Hellman

   Funzioni hash

   Firma elettronica
Vai alla lezione
Lezione n. 10: Crittografia. Richiami di base. III parte
   Valutazione e scelta degli algoritmi

   Protocolli crittografici
Vai alla lezione
Lezione n. 11: PKI e X.509 - I parte
   Introduzione

   Il Certificato Digitale e le Autorità di Certificazione

   Generazione e Revoca dei Certificati
Vai alla lezione
Lezione n. 12: PKI e X.509 - II parte
   Scadenza, Sospensione e Revoca

   Il Certificato Digitale X.509
Vai alla lezione
Lezione n. 13: PKI e X.509 - III parte
   Timestamp

   Meccanismi e Formati Standard

   Token Crittografici
Vai alla lezione
Lezione n. 14: Sicurezza dello stack TCP/IP Servizi di autenticazione e DHCP
   Server di autenticazione

   Dynamic Host Configuration Protocol: DHCP
Vai alla lezione
Lezione n. 15: Sicurezza dello stack TCP/IP
   Introduzione

   Address Resolution Protocol: ARP

   Attacchi e sicurezza dello stack TCP/IP

   TCP blind spoofing
Vai alla lezione
Lezione n. 16: VPN e MPLS
   Virtual Private Networks: IPSEC

   Virtual Private Networks: MPLS
Vai alla lezione
Lezione n. 17: Sicurezza delle Reti Wireless
   Introduzione

   Proteggere le comunicazioni

   Wi-Fi Protected Access

   I Meccanismi EAP
Vai alla lezione
Lezione n. 18: I Firewall - I Parte
   Introduzione

   Packet filtering
Vai alla lezione
Lezione n. 19: I Firewall - II Parte
   Proxy

   Stateful content inspection

   Architetture
Vai alla lezione
Lezione n. 20: Sistemi di intrusion detection
   Tecnologie per IDS

   IPS, Honeypot

   Architetture integrate
Vai alla lezione
Lezione n. 21: Denial of service sicurezza del DNS
   Protezione dai (Distributed) Denial of Service

   Protezione del DNS
Vai alla lezione
Lezione n. 22: Attacchi Informatici alle applicazioni di Rete
   Introduzione

   Principali tecniche di attacco
Vai alla lezione
Lezione n. 23: Sicurezza delle Comunicazioni Applicative
   Sicurezza del Canale di Comunicazione

   SSL/TLS

   Utilizzi di SSL/TLS
Vai alla lezione
Lezione n. 24: Sicurezza delle Applicazioni
   Riduzione della superficie di attacco

   Sicurezza del Ciclo di Vita

   Sicurezza del codice
Vai alla lezione
Lezione n. 25: Processi e strumenti a supporto della sicurezza dei Sistemi e delle Applicazioni
   Patch Management

   Centralizzazione e supporto alla gestione

   Monitoraggio e log management
Vai alla lezione
Lezione n. 26: Analisi del Rischio
   Il rischio informatico

   Metodologie di Analisi del rischio
Vai alla lezione
Lezione n. 27: Analisi del Rischio - II parte
   Approccio alla gestione del rischio
Vai alla lezione
Lezione n. 28: Certificazioni di Sicurezza e Standard internazionali
   Norme e Certificazioni

   Gestione della Sicurezza

   Principali altre norme ISO per la Sicurezza delle Informazioni
Vai alla lezione
Lezione n. 29: Quadro normativo di riferimento della sicurezza informatica
   Protezione dei dati personali

   Firma Digitale e Documento Informatico

   Reati informatici
Vai alla lezione

Sede centrale

Corso Vittorio Emanuele II, 39
00186 Roma - ITALIA
C.F.: 97394340588
P.IVA: 13937651001

Posta certificata

info@pec.uninettunouniversity.net

Segreteria Studenti

Numero verde: 800 333 647
tel: +39 06 692076.70 (1)
e-mail: info@uninettunouniversity.net

Videoconferenza

Biblioteca 1^ piano: 90.147.90.157
Sala Riunioni 5^ piano: 90.147.90.158

Hai bisogno di maggiori informazioni?

Lasciaci i tuoi dati


Richiedi informazioni