Questo sito utilizza cookie tecnici propri e di terze parti, necessari al suo funzionamento, e, con il tuo consenso, cookie di profilazione ed altri strumenti di tracciamento di terze parti, utili per esporre video ed analizzare il traffico al fine di misurare l'efficacia delle attività di comunicazione istituzionale. Puoi rifiutare i cookie non necessari e di profilazione cliccando su "Solo cookie tecnici". Puoi scegliere di acconsentirne l'utilizzo cliccando su "Accetta tutti" oppure puoi personalizzare le tue scelte cliccando su "Personalizza".
Per maggiori informazioni consulta la nostra privacy policy.

Solo cookie tecnici Personalizza Accetta tutti

vai al contenuto vai al menu principale vai alla sezione Accessibilità vai alla mappa del sito
Login  Docente | Studente | Personale | Italiano  English
 
Home page Home page

INTRODUZIONE ALLA CYBERSECURITY

Corso INGEGNERIA ELETTRICA ED ELETTRONICA
Curriculum Circuiti e sistemi elettronici
Anno Accademico 2023/2024
Anno 2
Crediti 6
Ore aula 48
Settore Scientifico Disciplinare ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Attività formativa A scelta dello studente
Ambito A scelta dello studente

Docente

Foto Francesco BUCCAFURRI
Responsabile Francesco BUCCAFURRI
Crediti 6
Semestre Secondo Ciclo Semestrale

Informazioni dettagliate relative all'attività formativa

1.     Policy, threat model, mechanisms e attribute CIA

2.     Cenni a crittografia, simmetrica, a chiave pubblica, stream cipher

3.     Cenni a firma digitale e PKI

4.     SSL/TLS e null prefix attack

5.     Buffer overflow

6.     DHCP (discover, offer, request: starvation e man-in-the-middle con gateway di default malicious)

7.     Attacchi di Spanning Tree Manipulation

8.     SSL Strip

9.     WAF e SWG

10.  Cybersquatting (typosquatting, combosquatting, Homoglophy-based squatting – punycode for DNS)

11.  TLS e web sicuro

12.  HSTS  (HTTP Strict Transport Security)

13.  Domain Fronting,

14.  ECH (TLS 1.3) Encrypted Client Hello. TLS 1.3

15.  SOP – Same Origin Policy (Strict, Lax, None)

16.  Cross-scritp request forgery attack

17.  Cookie di autenticazione: flag e prefix

18.  Metodi di autenticazione, confronto in termini di usability, deploiability e security

19.  Gestione delle Pw server side (salt, pepper, KDF)

20.  Tecniche per la generazione e protezione della chiave privata client-side

21.  SOC (security operation center) e SIEM

22.  BOTNET: IP Flux (singolo e doppio), Domain Flux (incluse le wildcard)

23.  DNS tunnelling

24.  Stego malware per botnet e malware resilienti:

·       network steganography

·       manipolazione di file o media digitali

·       Colluding application threat:

25.  Social Engineering

26.  ISO 27001

27.  X.800

28.  Crittografia

29.  Funzioni one-way e trap-door

30.  Ciphers

31.  Cifratura simmetrica e a chiave pubblica

32.  Principi di confusione e diffusione

33.  Crittografia classica

34.  Attacchi e criptoanalisi

35.  Modelli di attacco

·       • Known Ciphertext Attack

·       • Known Plaintext Attack

·       • Chosen Plaintext Attack

·       • Chosen Ciphertext Attack

36.  Crittografia moderna

37.  Crittografie a blocchi e crittografie a flusso

38.  Rete di Feistel

39.  Data Encryption Standard (DES).

40.  Inconvenienti di DES

·       • Chiavi deboli

·       • Dimensione della chiave

·       • Meet in the middle attack

41.  Triple DES

42.  AES

43.  Modalità di funzionamento della cifratura a blocchi e possibili attacchi

·       • ECB

·       • CBC

·       • Cipher feedback

·       • CTR

·       • GCM

44.  Pseudo and True Random Number Generators (PRNG and TRNG)

45.  Stream Ciphers

46.  • RC4.

47.  ChaCha20

48.  Hash crittografico

49.  • SHA1 - SHA-256

50.  Attacco del compleanno

51.  Crittografie a chiave pubblica

52.  • RSA

53.  Vulnerabilità di RSA

54.  OAEP RSA

55.  Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica

56.  Autenticazione dei messaggi basata su hash crittografici (MAC):

57.  • Prefisso segreto

58.  • Postfisso segreto

59.  Attacchi pratici su prefisso segreto e suffisso segreto

60.  • HMAC

61.  Modalità MTE (Mac-then-encrypt), ETM (Encrypt-then-MAC) e Authenticated Encryption

62.  Crittografia a chiave pubblica e firma digitale

63.  Blind signature e Blind Signature RSA

64.  PKI X.509 e autorità di certificazione

65.  Firma elettronica qualificata

66.  PKCS # 7

67.  Vulnerabilità della firma digitale

68.  Aspetti normativi europei e nazionali

69.  Servizi di sicurezza e meccanismi di sicurezza (X.800)

70.  Peer Entity Authentication: protocolli challenge-response

71.  Controllo degli accessi e autorizzazioni

72.  Algoritmo Diffie-Hellman e scambio di chiavi

73.  Diverse modalità di esecuzione di DH e Perfect Foward Secrecy

74.  Approcci basati su KDC (Key Distribution Center)

75.  Approcci basati su PKI X.509

76.  Cenni a SAML e Open-ID Connect

77.  Cenni a SSI e Digital Identity Wallet

78.  OTP (One time password)

79.  Schema di Lamport per l'autenticazione

80.  Autenticazione basata su Time-based OTP

81.  Standard per l'autenticazione

82.  Sicurezza IP

83.  IPsec: Transport and Tunneling, Authentication Header (AH) e Encapsulating Security Payload (ESP).

84.  Cenni a DNS poisoning

85.  SSL e TLS 1.3


Ultimo aggiornamento: 21-12-2025

The Cyber Security Body Of Knowledge (reperibile online open access)



Ultimo aggiornamento: 21-12-2025

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono

i seguenti:


1) Conoscenze e capacità di comprensione

Conoscenza dei concetti fondamentali, delle metodologie, degli algoritmi, dei protocolli, delle tecnologie e degli standard di base nel dominio della cybersecurity.


2) Utilizzazione delle conoscenze e capacità di comprensione

Capacità basilare di applicare le conoscenze per la progettazione di misure di sicurezza di un sistema IT.


3) Capacità di trarre conclusioni

Capacità basilare di valutare in maniera critica diverse soluzioni di sicurezza 


Ultimo aggiornamento: 21-12-2025

Nozioni di base di informatica e reti.



Ultimo aggiornamento: 21-12-2025

Lezioni ed esercitazioni in aula, discussioni di casi concreti e aventi di cybersecurity attuali.



Ultimo aggiornamento: 21-12-2025

Prova orale


l voto finale sarà attribuito secondo il seguente criterio di valutazione:


30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;

28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti;

24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti;

20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;

18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite;

Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.


Ultimo aggiornamento: 21-12-2025


Ulteriori informazioni

Nessun materiale didattico inserito per questo insegnamento
Nessun avviso pubblicato
Nessuna lezione pubblicata
Codice insegnamento online pubblicato. Per visualizzarlo, autenticarsi in area riservata.

Impostazione cookie

Cerca nel sito

 

Posta Elettronica Certificata

Direzione

Tel +39 0965.1693217/3252

Fax +39 0965.1693247

Indirizzo e-mail


Protocollo

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Didattica e orientamento

Tel +39 0965.16933385

Fax +39 0965.1693247

Indirizzo e-mail

Indirizzo e-mail

Segreteria studenti

Tel +39 0965.1691475

Fax +39 0965.1691474

Indirizzo e-mail

Amministrazione

Tel +39 0965.1693214

Fax +39 0965.1693247

Indirizzo e-mail


Ricerca

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Social

Facebook

Twitter

YouTube

Instagram