Home arrow Courses arrow Specialistica arrow Tecnologia e Sicurezza in Internet
Tuesday, 26 September 2017
Main Menu
Home
About Us
Staff
Courses
Research
Projects
Thesis
CT Lab
SAM
Sensor Networks
Workshops
Links
Opportunities
Contact Us
How to reach us
Administrator
Tecnologia e Sicurezza in Internet Print E-mail
Tecnologia e Sicurezza in Internet
II Ciclo
Prof. Gianluca Mazzini
A contratto: Ing. Luca Simoncini

Testi
  • C.P. Pfleeger, S.L. Pfleeger, Security in Computing, Prentice Hall
  • W. Stallings, Crittografia e Sicurezza delle Reti, Mc Graw Hill

Lucidi
http://docs.google.com/Presentation?id=ajg8drgd3zbz_1305f7hjktcq
Livello Rete
  • Introduzione al corso
  • Confidenzialità, integrità, disponibilità, autenticità, non repudiabilità
  • Analisi dei costi e dei rischi, tipologie base di attacco
  • Definizione ed esempi di Bug
  • Virus: caratteristiche, target, infezioni, signature, protezioni.
  • Worm: definizione, propagazione, protezioni.
  • Backdoor, Spyware, Dialer.
  • Crittografia: classificazioni, confusione, diffusione, crittoanalisi.
  • Meccanismi di trasposizione (one time pad) e sostituzione (cifrario di Cesare), rotazione, moltiplicazione, affini.
  • Sistemi di attacco a distribuzione in frequenza
  • Cifratura polialfabetica. Attacco di Kasiski e indice di coincidenza.
  • Crittoanalisi linare e differenziale.
  • Schema Feistel e sua inversione.
  • DES: schema, meccanismi di attacco, doppio DES, triplo DES.
  • Schemi di codifica simmetrica: ECB, CFC, OFB, CFB
  • Schemi avanzati: blowfish e RC4
  • Funzioni di hash e paradosso del compleanno
  • Esempi di funzioni di hash: MD2, MD4, MD5, SHA
  • Meccanismi di autenticazione e crittografia mediante funzioni di hash
  • Meccanismo di Karn
  • Richiami su algebra modulare e relativi teoremi fondamentali: uclide, Fermat, Eulero
  • Sistema RSA: algoritmo, aspetti computazioniali, sicurezza
  • Logaritmo discreto: meccanismi di Diffie-Hellman ed El Gamal
  • Protocollo di Massey-Omura e mental poker.
  • Sicurezza dei protocolli: ARP, IP, ICMP, RIP, OSPF, UDP, TCP, IGMP, DNS, SMTP, telnet, NTP, finger, RPC, NIS, NFS, TFTP, FTP, WWW
  • Concetto ed architettura di firewall
  • Meccanismi per l'autenticazione delle persone
  • Sistema IPsec
  • Descrizione di un sistema wireless con problematiche di sicurezza: scelte progettuali e realizzazione
  • Router Cisco: configurazioni e linguaggio; programmazione delle access list
  • Esercitazione guidata in laboratorio su router CISCO. Programmazione delle interfaccie e access list di protezione. Access list di blocco per determinati traffici. Access list riflessive.

Livello Sistema
  • Definizione, concetti chiave, dimensioni della sicurezza
  • Sicurezza dei siti: The Site Security Handbook , Security policies, Security audits, Security tools, Directories, Identity management, Public Key Infrastructure
  • Aspetti generali: sicurezza fisica,  controllo accessi, sicurezza dei dati,  ridondanze,  backup, disaster recovery
  • Sicurezza dei contenuti: filtering, autenticazione e autorizzazione, aspetti legali,  DPS
  • Sicurezza delle reti: architetture di firewall, packet filters, application level gateways, stateful packet filters, Virtual Private Networks, wireless devices, tools, ridondanze
  • Sicurezza dei servizi: DNS, Web, E-mail, FTP, TCP, UDP and multiprotocol proxy, SSH, Stunnel, Content filtering, bilanciamento, ridondanze
  • Sicurezza dei sistemi: virus, worm, rootkit, Windows, Unix, mainframe, patch management, jogging, storage, ridondanze e clustering, monitoring
  • Sicurezza delle applicazioni: Web applications, PHP, J2EE

< Prev   Next >
 
Copyright 2000 - 2005 Miro International Pty Ltd. All rights reserved.
Mambo is Free Software released under the GNU/GPL License.
Design by Mamboteam.com | Powered by Mambobanner.de