Scheda programma d'esame
SICUREZZA DI SISTEMI ICT
FABRIZIO BAIARDI
Anno accademico2022/23
CdSINFORMATICA
Codice563AA
CFU6
PeriodoPrimo semestre
LinguaItaliano

ModuliSettore/iTipoOreDocente/i
SICUREZZA DI SISTEMI ICTINF/01LEZIONI48
FABRIZIO BAIARDI unimap
Obiettivi di apprendimento
Learning outcomes
Conoscenze

Confidenzialità, Integrità e Disponibilità ed altre proprietà di sicurezza  

Politica di sicurezza /Rischio 

Vulnerabilità 

Attacchi  

Contromisure         

tipi di vulnerabilità 

ranking vulnerabilità    

scoperta di vulnerabilità 

tipi di attacco / esempi  

attacchi automatizzabili    

mitre attack framework    

Autenticazione  

Access control  

Firewalling  

Intrusion detection   

Encryption & VPN   

Robustezza e Resilienza

Knowledge

Conconfidentiality, Integrity and Availability and other security properties

Security Policy / Risk

Vulnerability

attacks

Countermeasures

types of vulnerabilities

vulnerability ranking

discovery of vulnerabilities

attack types / examples

automatable attacks

miter attack framework

Authentication

Access controls

Firewalling

Intrusion detection

Encryption & VPN

Robustness and Resilience

Modalità di verifica delle conoscenze

Valutazione di uno strumento di sicurezza 

Presentazione di un problema di sicurezza e possibili soluzioni 

Assessment criteria of knowledge

Evaluation of a security tool

Presentation of a security problem and possible solutions

Capacità

Come progettare un sistema resiliente 

Design for least privilege  

Design for robustness 

Design for resilience   

Design for recovery  

Against denial of service attacks 

Design for privacy

Skills

How to design a resilient system 

Design for least privilege  

Design for robustness 

Design for resilience   

Design for recovery  

Against denial of service attacks 

Design for privacy

Modalità di verifica delle capacità

Valutazione di uno strumento di sicurezza 

Presentazione di un problema di sicurezza e possibili soluzioni 

 

Assessment criteria of skills

Evaluation of a security tool

Presentation of a security problem and possible solutions

Comportamenti

Etica della sicurezza

Etica del penetration tester 

Vulnerability disclosure

 

Behaviors

Security ethics

Penetration tester ethics

Vulnerability disclosure

Modalità di verifica dei comportamenti

Impossibile nell'accademia

Assessment criteria of behaviors

Not possible in the university 

Prerequisiti (conoscenze iniziali)

Sistemi operativi 

Reti 

Programmazione 

Prerequisites

Operating system

Computer networks

Programmin 

Programma (contenuti dell'insegnamento)
  1. Introduzione e terminologia 6 ore
    • Cia 1
    • Politica di sicurezza /Rischio                               1
    • Vulnerabilità 1
      • Locali
      • Di sistema
    • Attacchi
      • Semplici 1
      • Complessi
      • Nozione di attack path
        • Path 1
        • Attack surface
      • Contromisure                               1                             
        • Statiche
        • Dinamiche
  1. Vulnerabilità & attacchi 17 ore
    • tipi di vulnerabilità 1
    • ranking vulnerabilità 2
    • scoperta di vulnerabilità
      • analisi statiche 1
      • fuzzing 2
      • scanning + fingerprinting 2
      • confusion matrix 1
    • esempi di attacco 2
    • attacchi automatizzabili 2
    • mitre attack framework 2
  2. Contromisure 15 ore
    • Autenticazione 2
      • MFA 1
      • Zero trust 2
    • Access control 4
    • Firewalling 2
    • Intrusion detection 2
    • Encryption & VPN 2
  3. Strategie di progetto 10 ore
    • Design for least privilege 2
    • Design for robustness 2
    • Design for resilience 2
    • Design for recovery                2
    • Against denial of service attacks 2
    • Design for privacy 2
Syllabus

a) Introduction and terminology 6 hours
or Cia 1
o Security Policy / Risk 1
o Vulnerability 1
Locals
System
or Attacks
Simple 1
Complexes
Concept of attack path
Path 1
• Attack surfaces
o Countermeasures 1
Static
Dynamics
b) Vulnerability & attacks 17 hours
o types of vulnerabilities 1
o vulnerability ranking 2
or discovery of vulnerabilities
static analysis 1
fuzzing 2
scanning + fingerprinting 2
confusion matrix 1
o attack examples 2
o automatable attacks 2
o miter attack framework 2
c) Countermeasures 15 hours
o Authentication 2
MFA 1
No trusts 2
o Access control 4
or firewall 2
o Intrusion detection 2
o Encryption & VPN 2
d) Project strategies 10 hours
o Design for least privilege 2
o Design for robustness 2
o Design for resilience 2
o Design for recovery 2
o Against denial of service attacks 2
o Design for privacy 2

Bibliografia e materiale didattico

Materiale fornito dal docente 

Security Engineering Ross Anderson una qualunque edizione 

Bibliography

Teacher slides

Security Engineering Ross Anderson

Indicazioni per non frequentanti

Frequentare vengono comunque rese disponibili le registrazioni del corso 

Non-attending students info

Lecture recording 

Modalità d'esame

vedi modalità di verifica 

Assessment methods

see previous points 

Pagina web del corso

https://elearning.di.unipi.it

Ultimo aggiornamento 07/12/2022 18:10