sicurezza

 
 

Alfredo De Santis

Anni accademici 2010/11, 2011/12, 2012/13, 2013/14, 2014/15

Programma di massima del corso


  1. 1.Strumenti Crittografici

  - Motivazioni. Terminologia. Protocollo sicuro. Avversari.

   - Crittografia Classica. Aspetti storici. Steganografia.

   - Cifratura Simmetrica. Elementi di Crittoanalisi.

   - Funzioni Hash e MAC.

   - Elementi di Teoria dei Numeri Computazionale

   - Crittografia Asimmetrica (RSA, ElGamal)

   - Firma Digitale e Accordo su chiavi.  (RSA, DSS, DH)

  1. 2.Infrastruttura e Protocolli/Tecniche di Base

  - Public Key Infrastructure (Certificati, PKCS, Realizzazione)

   - Posta elettronica certificata/sicura (S/MIME, PGP)

   - Controllo accessi (Password, PIN, Biometria)

  1. 3.Sicurezza dei Sistemi e delle Reti

  - Sicurezza nei Sistemi Operativi (Spam, spyware, malware, virus, DOS,...)

  - Sicurezza sul Web (SSL. Config. Server Apache / Client SSL browser)

  - Firewall 

  - Ipsec e VPN

  - Strumenti di analisi (Intrusion Detection, Network Scanning)

  - Sicurezza tecnologie wireless (Bluetooth, WiFi, Wimax,...)

  - Smart Card e RFID (Challenge/Response. Applicazioni)

  - Protezione del Software. Digital Right Management.

  1. 4.Legislazione, Etica e Management

- Legislazione. Etica.

  - Analisi dei Rischi. Documento Programmatico Sicurezza.

  1. 5.Digital Forensics

Progetti Digital Forensics:

• Computer Forensics (giugno 2011, progetto, presentazione

• Windows Forensics (novembre 2011, progetto, presentazione)

• Distribuzioni Linux per analisi forense

   – Live forensic (novembre 2011, progetto, presentazione)

   – Post-mortem forensic (giugno 2011, progetto, presentazione)

  1. Linux Forensics (novembre 2011, progetto, presentazione)

  2. iPod ed iPhone Forensics (settembre 2011, progetto, presentazione)

• Android Forensics (agosto 2011, progetto, presentazione)

• Image Forensics (agosto 2011, progetto) livepage.apple.com

  1. GPS Navigation Devices Forensics (settembre 2011, progetto, presentazione, video)

  2. Virtual Machines Forensics (settembre 2011, progetto, presentazione)

  3. Network Investigations (Dario Casciello, Domenico Memoli, Antonio Della Sala)

  4. Falso alibi digitale su Windows 7 (Alessandro Bove, Alfonso Martorelli, Giuseppe Valentino, Luigi Di Biasi)

  5. Falso alibi digitale su Linux (Antonio Sanfelice, Sara Cantalupo, Demia Massaro, Giovanni Costa)

  6. Mobile Forensics (dicembre 2008, progetto, presentazione)


Alcuni progetti e presentazioni degli studenti dei corsi di Sicurezza tenuti da Alfredo De Santis:

  1. Introduzione all’Exploiting (giugno 2012, progetto, presentazione)

  2. Botnet (ottobre 2010, progetto, presentazione)

  3. Digital Watermarking (giugno 2010, progetto, presentazione)

  4. DVB – Digital Video Broadcasting (giugno 2010, progetto, presentazione)

  5. TOR (marzo 2010, progetto, presentazione)

  6. Sicurezza in Bluetooth (novembre 2009, progetto, presentazione)

  7. Sicurezza nelle reti IEEE 802.11i (novembre 2009, progetto, presentazione)

  8. XML Signature and XML Encryption (luglio 2009, progetto)

  9. Digital Rights Management (luglio 2009, progetto, presentazione)

  10. Hacking VoIP (giugno 2009, progetto)

  11. VoIP Security (febbraio 2009, progetto, presentazione)

  12. Web Spamming (novembre 2008, progetto, presentazione)

  13. Politiche per la sicurezza delle reti informatiche (ottobre 2008, progetto)


Corsi sul Web

Ian Goldberg and Kevin Bauer, Cryptography, Security and Privacy, University of Waterloo (winter 2012)

Dawn Song, Computer Security, UC Berkeley (spring 2012)

Eli Biham, Modern Cryptology, Technion (winter 2011-2012)

Avi Rubin, Security and Privacy in Computing, Johns Hopkins University (fall 2009)

Avi Rubin, Advanced Topics in Computer Security, Johns Hopkins Univesity (spring 2010)

Rick Mislan, Small Scale Digital Device Forensics, Purdue University (fall 2011)

  1. I.Damgard, J. B. Nielsen Cryptologic Protocol Theory, Aarhus University, (2010)

Jonathan Katz, Computer and Network Security, University of Maryland (spring 2012)


Altro materiale sul Web

  1. V.Shoup, A Computational Introduction to Number Theory and Algebra, (June 2008)

  2. R.Pass and A. Shelat, A Course in Cryptography, (January 2010)

  3. S.M. Bellare and P. Rogaway, Introduction to Modern Cryptography, (September 2005)

  4. S.Goldwasser and M. Bellare, Lecture Notes on Cryptography, (July 2008)

  5. T.A. Menezes, P. van Oorschot and S. Vanstone, Handbook of Applied Cryptography, (August 2001)

  6. D.J. Bernstein, Integer Factorization, (March 2009)

A. K. Lenstra, Computational Methods in Public Key Cryptology, (August 2002)

Rafail Ostrovsky, Introduction to Cryptography, UC Berkeley, (fall 1994)

Certicom, Elliptic Curve Cryptography tutorial

R. Cramer, I. Damgard, J. B. Nielsen, Secure Multiparty Computations, (May 2011)