Tags:
create new tag
view all tags

Laboratorio di Cyber-Security

Anno Accademico 2016-2017

  • Docente Prof. Claudio Cilli
  • Sede: Via Salaria, 113 - 3° Piano - Stanza 313
  • Orario: lunedì 15:00 - 18:00
  • Aula: Aula seminari o Laboratorio Colossus

Orario di ricevimento

  • Ricevimento di persona:
    • al termine delle lezioni o nell’intervallo
    • nell’orario di ricevimento pubblicato sul sito del Dipartimento
    • per appuntamento previa richiesta via e-mail
  • Ricevimento alternativo:
    • via e-mail

Avvisi

  • Prossimi incontri:
    • Giovedì 18 maggio e venerdì 19 maggio dalle 9:00 al termine del pomeriggio si terranno le sedute di discussione dei project work dei master in sicurezza. Le presentazioni sono molto interessanti e attinenti al nostro corso: vi invito quindi ad intervenire
    • Lunedì 29 maggio dalle 15 alle 18 - Laboratorio Colossus
    • Gli incontri successivi si terranno il lunedì dalle ore 15 alle 18 (prossima lunedì 8 maggio)
    • Esercitazioni (l'elenco si completa man mano che si ottiene la disponibilità):
      • 26 aprile (ore 16-18)
      • 8 maggio (ore 16:30-18)
      • 22 maggio (ore 15-18)
      • 29 maggio (ore 15-18)
      • 5 giugno (ore 15-18)

  • Sono disponibili due tesi di laurea in tema di sicurezza:
    • Tesi 1: Descrizione di un sistema decentralizzato per la distribuzione diretta di strumenti finanziari. Il lavoro si propone di individuare le caratteristiche proprie di un mercato autonomo per il collocamento di strumenti finanziari semplici (e.g. titoli obbligazionari) attraverso l’utilizzo della tecnologia blockchain. Il progetto è volto alla realizzazione di un prototipo funzionante.
    • Tesi 2: Progettazione di un circuito di pagamento decentralizzato per il trasferimento di valuta. Il lavoro si propone di descrivere le caratteristiche proprie di un circuito di pagamento finalizzato alla gestione di un portafoglio personale dedicato al trasferimento di valuta (e.g. scambio di denaro contante, scambio di valute digitali, addebito/accredito verso altri circuiti) attraverso l’utilizzo della tecnologia blockchain. Il progetto è volto alla realizzazione di un prototipo funzionante.

Indice

Propedeuticità

Al fine di meglio comprendere gli argomenti trattati, si consiglia la frequenza dei corsi attinenti la materia.

Obiettivi del AFC

L'obiettivo è di trasmettere a tutti gli studenti una cultura trasversale della sicurezza, sufficientemente articolata da permettere la corretta gestione delle situazioni dalle più diverse angolazioni, e sufficientemente rigorosa da fornire tutti gli strumenti necessari a tal fine.

L’approccio è totalmente orientato alla progettualità, e prevede degli incontri finalizzati alla realizzazione e discussione di vari “progetti sicurezza”, che vanno dalla progettazione del sistema di sicurezza di una realtà informatica di medio/grandi dimensioni, all’approfondimento delle tematiche relative alla verifica di un sistema informatico, alla redazione di un piano di investigazione telematica. Sarà anche affrontato il ruolo dei social media nella sicurezza, con la realizzazione di una specifica ricerca.

Per ogni argomento trattato, che costituisce l’oggetto di una o due lezioni, è prevista la realizzazione o discussione di un progetto o ricerca da discutere nell’incontro immediatamente successivo.

Programma

Questa AFC si articola nei seguenti moduli fondamentali:

  • Introduzione alla sicurezza informatica avanzata
  • Cyber-security
  • Essere un hacker
  • Comandi di base
  • Dietro internet
  • Giochiamo con i demoni
  • Identificazione di sistemi
  • Hacking malware

Sono previsti interventi e approfondimenti tenuti da specialisti e autorità di chiara fama provenienti dalle aziende e dalle istituzioni

Il programma dettagliato è illustrato nella pagina personale del docente al seguente indirizzo: Laboratorio di Cyber-Security

Testi di riferimento

  • Lucidi proiettati durante le lezioni
  • Dispense a cura del docente

Altri testi consigliati

I seguenti testi possono essere d'aiuto nella preparazione dell'esame:

  • Jim Stickley, The Truth about Identity Theft, Pearson Education, Inc., 2009
  • Andy Oram & John Viega, Beautiful Security, O’Reilly, 2009
  • Tim Mather, Subra Kumasarawamy, Shahed Latif, Cloud Security & Privacy, 2009
  • Nitesh Dbanjani, Brett Hardin & Bill Rios, Hacking: The Next Generation, O’Reilly, 2009

Modalità d'esame

Si prevede la realizzazione di una ricerca o progetto seguita dalla relativa discussione.

Iscrizione agli Appelli

Materiale didattico

Edit | Attach | Watch | Print version | History: r67 < r66 < r65 < r64 < r63 | Backlinks | Raw View | Raw edit | More topic actions
Topic revision: r67 - 2017-05-26 - ClaudioCilli






 
Questo sito usa cookies, usandolo ne accettate la presenza. (CookiePolicy)
This site is powered by the TWiki collaboration platform Powered by PerlCopyright © 2008-2017 by the contributing authors. All material on this collaboration platform is the property of the contributing authors.
Ideas, requests, problems regarding TWiki? Send feedback