Modules | Area | Type | Hours | Teacher(s) | |
SICUREZZA DI SISTEMI ICT | INF/01 | LEZIONI | 48 |
|
Confidenzialità, Integrità e Disponibilità ed altre proprietà di sicurezza
Politica di sicurezza /Rischio
Vulnerabilità
Attacchi
Contromisure
tipi di vulnerabilità
ranking vulnerabilità
scoperta di vulnerabilità
tipi di attacco / esempi
attacchi automatizzabili
mitre attack framework
Autenticazione
Access control
Firewalling
Intrusion detection
Encryption & VPN
Robustezza e Resilienza
Conconfidentiality, Integrity and Availability and other security properties
Security Policy / Risk
Vulnerability
attacks
Countermeasures
types of vulnerabilities
vulnerability ranking
discovery of vulnerabilities
attack types / examples
automatable attacks
miter attack framework
Authentication
Access controls
Firewalling
Intrusion detection
Encryption & VPN
Robustness and Resilience
Valutazione di uno strumento di sicurezza
Presentazione di un problema di sicurezza e possibili soluzioni
Evaluation of a security tool
Presentation of a security problem and possible solutions
Come progettare un sistema resiliente
Design for least privilege
Design for robustness
Design for resilience
Design for recovery
Against denial of service attacks
Design for privacy
How to design a resilient system
Design for least privilege
Design for robustness
Design for resilience
Design for recovery
Against denial of service attacks
Design for privacy
Valutazione di uno strumento di sicurezza
Presentazione di un problema di sicurezza e possibili soluzioni
Evaluation of a security tool
Presentation of a security problem and possible solutions
Etica della sicurezza
Etica del penetration tester
Vulnerability disclosure
Security ethics
Penetration tester ethics
Vulnerability disclosure
Impossibile nell'accademia
Not possible in the university
Sistemi operativi
Reti
Programmazione
Operating system
Computer networks
Programmin
a) Introduction and terminology 6 hours
or Cia 1
o Security Policy / Risk 1
o Vulnerability 1
Locals
System
or Attacks
Simple 1
Complexes
Concept of attack path
Path 1
• Attack surfaces
o Countermeasures 1
Static
Dynamics
b) Vulnerability & attacks 17 hours
o types of vulnerabilities 1
o vulnerability ranking 2
or discovery of vulnerabilities
static analysis 1
fuzzing 2
scanning + fingerprinting 2
confusion matrix 1
o attack examples 2
o automatable attacks 2
o miter attack framework 2
c) Countermeasures 15 hours
o Authentication 2
MFA 1
No trusts 2
o Access control 4
or firewall 2
o Intrusion detection 2
o Encryption & VPN 2
d) Project strategies 10 hours
o Design for least privilege 2
o Design for robustness 2
o Design for resilience 2
o Design for recovery 2
o Against denial of service attacks 2
o Design for privacy 2
Materiale fornito dal docente
Security Engineering Ross Anderson una qualunque edizione
Teacher slides
Security Engineering Ross Anderson
Frequentare vengono comunque rese disponibili le registrazioni del corso
Lecture recording
vedi modalità di verifica
see previous points