Questo sito utilizza cookie tecnici propri e di terze parti, necessari al suo funzionamento, e, con il tuo consenso, cookie di profilazione ed altri strumenti di tracciamento di terze parti, utili per esporre video ed analizzare il traffico al fine di misurare l'efficacia delle attività di comunicazione istituzionale. Puoi rifiutare i cookie non necessari e di profilazione cliccando su "Solo cookie tecnici". Puoi scegliere di acconsentirne l'utilizzo cliccando su "Accetta tutti" oppure puoi personalizzare le tue scelte cliccando su "Personalizza".
Per maggiori informazioni consulta la nostra privacy policy.

Solo cookie tecnici Personalizza Accetta tutti

vai al contenuto vai al menu principale vai alla sezione Accessibilità vai alla mappa del sito
Login  Docente | Studente | Personale | Italiano  English
 
Home page Home page

TECNOLOGIE PER LA SICUREZZA INFORMATICA

Corso INGEGNERIA INFORMATICA E DEI SISTEMI PER LE TELECOMUNICAZIONI
Curriculum comune
Anno Accademico 2023/2024
Anno 2
Crediti 6
Ore aula 48
Settore Scientifico Disciplinare ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Attività formativa A scelta dello studente
Ambito A scelta dello studente

Docenti

Foto Francesco BUCCAFURRI
Responsabile Francesco BUCCAFURRI
Crediti 2
Semestre Secondo Ciclo Semestrale

Responsabile Vincenzo De Angelis
Crediti 2
Semestre Secondo Ciclo Semestrale

Responsabile Lorenzo MUSARELLA
Crediti 2
Semestre Secondo Ciclo Semestrale

Informazioni dettagliate relative all'attività formativa

PENETRATION TESTING

Information gathering

Vulnerability analysis

Exploitation

Report

Framework e Tool per il PEN-test (tutte le sue fasi)

Standard per il Pen-Test

Fase di pre-engagement

Alcune operazioni e tool basilari: Network Mapping, Enumeration di Port e Service, Analisi del traffico, Enumeration del Web content, tool per Vulnerability analysis, Repository internazionali per le vulnerabilità, vulnerabilità e exploit 0-day.

Exploitation:

a. SQL-injection e XSS

b. Buffer Overflow

c. Dos e DDos

d. Tool per l’exploitation e Contromisure

Post Exploitation

Reporting

Esercitazioni pratiche su pen test viste a lezione


INCIDENT RESPONSE E DIGITAL FORENSICS

Definizioni e metodologie

Standard e best practice per l’Incident Response (ISO/IEC 27035:-key stages)

Iidentificare (asset management e risk assesment),

Proteggere (identity and access management, crittografia dei dati, policy di backup, firewall, ids/ips, waf, edr), 

Rilevare (xdr e siem)

Rispondere (ooda loop, soar)

Ripristinare (att&ck matrix) 

Governance (Critical Security Controls)

Digital forensics (copia foremse, analisi, reporting)


TECNOLOGIA BLOCKCHAIN ETHEREUM

DLT - Blockchain

BitCoin - PoW, Funzione di Transizione di Stato

Ethereum

a. Concetti Base,

b. Transazioni

c. Messaggi

d. EOA

e. Smart Contracts

f. Mining

g. GHOST

h. Funzione di Transizione di Stato

i. Token

l. Oracoli

Implementazione

a. Tool e Framework

b. Solidity

c. Eventi

d. Funzioni

Attacchi, Vulnerabilità e Sicurezza


ALTRE TECNOLOGIE

Industrial IoT e penetration test

Malware analysis

Mobile security

Access control


Ultimo aggiornamento: 21-12-2025

Dipense e slide fornite durante il corso. Standard e best practice di cybersecurity.



Ultimo aggiornamento: 21-12-2025

Gli obiettivi formativi del corso, in accordo ai descrittori di Dublino, sono

i seguenti:


1) Conoscenze e capacità di comprensione

Conoscenza delle principali tecnologie, metodologie pratiche e relativi standard di base nel dominio della cybersecurity.


2) Utilizzazione delle conoscenze e capacità di comprensione

Capacità basilare di applicare le conoscenze apprese per la verifica di sicurezza di un sistema IT

o di sviluppo di soluzioni cybersecurity-aware.


3) Capacità di trarre conclusioni

Capacità basilare di valutare la strategia da metter in atto per un assessment di sicurezza o per

lo sviluppo di soluzioni cybersecurity-aware



4) Abilità comunicative

Capacità di comunicare con adeguata competenza tecnica e con linguaggio appropriato nell'ambito tecnico di cybersecurity


5) Capacità di apprendere

Capacità di apprendimento di nuove metodologie pratiche, tecnologie e standard nel dominio della cybersecurity.


Ultimo aggiornamento: 21-12-2025

conoscenze dei concetti, delle nozioni e delle metodologie di base di cybersecurity



Ultimo aggiornamento: 21-12-2025

Lezioni tradizionali ed esercitazioni pratiche



Ultimo aggiornamento: 21-12-2025

La prova d'esame consiste nella preparazione e discussione di un elaborato progettuale

e in una prova orale.

L'elaborato progettuale è di norma sviluppato in gruppo. I gruppi di norma sono 2-3 studenti.

Nella prova orale viene discusso l'elaborato, in maniera da evidenziare il contributo del singolo candidato,

e i concetti illustrati a lezione inerenti al programma del corso, spaziando su diversi argomenti.


Il punteggio, che tiene conto sia della prova scritta sia della prova orale, verrà attribuito secondo il seguente schema:


30 e lode: conoscenza completa, approfondita e critica degli argomenti, eccellente proprietà di linguaggio, completa ed originale capacità interpretativa, piena capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;


28 - 30: conoscenza completa e approfondita degli argomenti, ottima proprietà di linguaggio, completa ed efficace capacità interpretativa, in grado di applicare autonomamente le conoscenze per risolvere i problemi proposti;


24 - 27: conoscenza degli argomenti con un buon grado di padronanza, buona proprietà di linguaggio, corretta e sicura capacità interpretativa, buona capacità di applicare in modo corretto la maggior parte delle conoscenze per risolvere i problemi proposti;


20 - 23: conoscenza adeguata degli argomenti ma limitata padronanza degli stessi, soddisfacente proprietà di linguaggio, corretta capacità interpretativa, più che sufficiente capacità di applicare autonomamente le conoscenze per risolvere i problemi proposti;


18 - 19: conoscenza di base degli argomenti principali, conoscenza di base del linguaggio tecnico, sufficiente capacità interpretativa, sufficiente capacità di applicare le conoscenze di base acquisite;


<18 Insufficiente: non possiede una conoscenza accettabile degli argomenti trattati durante il corso.


Ultimo aggiornamento: 21-12-2025


Ulteriori informazioni

Nessun avviso pubblicato
Nessuna lezione pubblicata
Codice insegnamento online non pubblicato

Impostazione cookie

Cerca nel sito

 

Posta Elettronica Certificata

Direzione

Tel +39 0965.1693217/3252

Fax +39 0965.1693247

Indirizzo e-mail


Protocollo

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Didattica e orientamento

Tel +39 0965.16933385

Fax +39 0965.1693247

Indirizzo e-mail

Indirizzo e-mail

Segreteria studenti

Tel +39 0965.1691475

Fax +39 0965.1691474

Indirizzo e-mail

Amministrazione

Tel +39 0965.1693214

Fax +39 0965.1693247

Indirizzo e-mail


Ricerca

Tel +39 0965.1693422

Fax +39 0965.1693247

Indirizzo e-mail

Social

Facebook

Twitter

YouTube

Instagram