1. Policy, threat model, mechanisms e attribute CIA
2. Cenni a crittografia, simmetrica, a chiave pubblica, stream cipher
3. Cenni a firma digitale e PKI
4. SSL/TLS e null prefix attack
5. Buffer overflow
6. DHCP (discover, offer, request: starvation e man-in-the-middle con gateway di default malicious)
7. Attacchi di Spanning Tree Manipulation
8. SSL Strip
9. WAF e SWG
10. Cybersquatting (typosquatting, combosquatting, Homoglophy-based squatting – punycode for DNS)
11. TLS e web sicuro
12. HSTS (HTTP Strict Transport Security)
13. Domain Fronting,
14. ECH (TLS 1.3) Encrypted Client Hello. TLS 1.3
15. SOP – Same Origin Policy (Strict, Lax, None)
16. Cross-scritp request forgery attack
17. Cookie di autenticazione: flag e prefix
18. Metodi di autenticazione, confronto in termini di usability, deploiability e security
19. Gestione delle Pw server side (salt, pepper, KDF)
20. Tecniche per la generazione e protezione della chiave privata client-side
21. SOC (security operation center) e SIEM
22. BOTNET: IP Flux (singolo e doppio), Domain Flux (incluse le wildcard)
23. DNS tunnelling
24. Stego malware per botnet e malware resilienti:
· network steganography
· manipolazione di file o media digitali
· Colluding application threat:
25. Social Engineering
26. ISO 27001
27. X.800
28. Crittografia
29. Funzioni one-way e trap-door
30. Ciphers
31. Cifratura simmetrica e a chiave pubblica
32. Principi di confusione e diffusione
33. Crittografia classica
34. Attacchi e criptoanalisi
35. Modelli di attacco
· • Known Ciphertext Attack
· • Known Plaintext Attack
· • Chosen Plaintext Attack
· • Chosen Ciphertext Attack
36. Crittografia moderna
37. Crittografie a blocchi e crittografie a flusso
38. Rete di Feistel
39. Data Encryption Standard (DES).
40. Inconvenienti di DES
· • Chiavi deboli
· • Dimensione della chiave
· • Meet in the middle attack
41. Triple DES
42. AES
43. Modalità di funzionamento della cifratura a blocchi e possibili attacchi
· • ECB
· • CBC
· • Cipher feedback
· • CTR
· • GCM
44. Pseudo and True Random Number Generators (PRNG and TRNG)
45. Stream Ciphers
46. • RC4.
47. ChaCha20
48. Hash crittografico
49. • SHA1 - SHA-256
50. Attacco del compleanno
51. Crittografie a chiave pubblica
52. • RSA
53. Vulnerabilità di RSA
54. OAEP RSA
55. Autenticazione dei messaggi basata su crittografia simmetrica e a chiave pubblica
56. Autenticazione dei messaggi basata su hash crittografici (MAC):
57. • Prefisso segreto
58. • Postfisso segreto
59. Attacchi pratici su prefisso segreto e suffisso segreto
60. • HMAC
61. Modalità MTE (Mac-then-encrypt), ETM (Encrypt-then-MAC) e Authenticated Encryption
62. Crittografia a chiave pubblica e firma digitale
63. Blind signature e Blind Signature RSA
64. PKI X.509 e autorità di certificazione
65. Firma elettronica qualificata
66. PKCS # 7
67. Vulnerabilità della firma digitale
68. Aspetti normativi europei e nazionali
69. Servizi di sicurezza e meccanismi di sicurezza (X.800)
70. Peer Entity Authentication: protocolli challenge-response
71. Controllo degli accessi e autorizzazioni
72. Algoritmo Diffie-Hellman e scambio di chiavi
73. Diverse modalità di esecuzione di DH e Perfect Foward Secrecy
74. Approcci basati su KDC (Key Distribution Center)
75. Approcci basati su PKI X.509
76. Cenni a SAML e Open-ID Connect
77. Cenni a SSI e Digital Identity Wallet
78. OTP (One time password)
79. Schema di Lamport per l'autenticazione
80. Autenticazione basata su Time-based OTP
81. Standard per l'autenticazione
82. Sicurezza IP
83. IPsec: Transport and Tunneling, Authentication Header (AH) e Encapsulating Security Payload (ESP).
84. Cenni a DNS poisoning
85. SSL e TLS 1.3
Ultimo aggiornamento: 21-12-2025