Differenze tra le versioni di "Progetto della sicurezza di rete"

Da WikiDsy.
m (Altro materiale consigliato)
(Lezione di Lunedì 2 ottobre 2006)
Riga 65: Riga 65:
 
== Diario del corso ==
 
== Diario del corso ==
 
   
 
   
=== Lezione di Lunedì 2 ottobre 2006 ===
+
=== Lezione di Lunedì 02 ottobre 2006 ===
* [...]
+
* Sistema sicuro
 +
* Failure
 +
* Security Bug & Exploit
 +
* Perdite economiche degli attacchi
 +
* Vulnerability Analisys
 +
* Hackers
 +
** Chi sono?
 +
** Hackers illustri
 +
** Cracker
 +
** Warez
 +
** Black/White/Grey Hat
 +
** Script Kiddie
 +
** Intrusioni che hanno fatto storia
 +
* Reati!
 +
** Leggi
 +
*** Accesso abusivo [Art. 615-ter]
 +
*** Detenzione e diffusione abusiva di codici di accesso [Art. 615-quater]
 +
*** Diffusione di programmi [Art. 615-quinques]
 +
*** Tutela della corrispondenza informatica [Art. 617-quater]
 +
*** Frode informatica [Art. 640-ter]
  
 
=== Giudizio sul corso ===
 
=== Giudizio sul corso ===

Versione delle 13:01, 4 ott 2006


News

Lezioni cancellate/spostate

La lezione di Lunedì 16 ottobre 2006, forse, non si terrà. Informazioni certe verranno date in seguito.

Appelli

[...]

Informazioni generali

Docenti

Corsi di laurea

Modalità d'esame

  • Homeworks (quasi) settimanali (che costituiranno il 70% della valutazione)
  • Prova pratica di laboratorio (che costituirà il 30% della valutazione)

Prerequisiti al corso

  • Tanta voglia di fare, di impegnarsi e di studiare
  • Conoscenza di Linux
  • Conoscenza del linguaggio C
  • Conoscenze di Reti di Calcolatori

Orari e luogo delle lezioni

Orario di ricevimento studenti

  • Ricevimento su appuntamento tramite email
  • Stanza P115

Informazioni specifiche

Siti del corso

Forum del corso, e affini

Materiale didattico

Programma del corso

Testi

  • Nessun libro di testo è stato consigliato

Altro materiale consigliato

  • Slide presentate a lezione (non vengono messe a disposizione)
  • Riferimenti, link e articoli dati dal Prof. durante le lezioni

Link utili

Diario del corso

Lezione di Lunedì 02 ottobre 2006

  • Sistema sicuro
  • Failure
  • Security Bug & Exploit
  • Perdite economiche degli attacchi
  • Vulnerability Analisys
  • Hackers
    • Chi sono?
    • Hackers illustri
    • Cracker
    • Warez
    • Black/White/Grey Hat
    • Script Kiddie
    • Intrusioni che hanno fatto storia
  • Reati!
    • Leggi
      • Accesso abusivo [Art. 615-ter]
      • Detenzione e diffusione abusiva di codici di accesso [Art. 615-quater]
      • Diffusione di programmi [Art. 615-quinques]
      • Tutela della corrispondenza informatica [Art. 617-quater]
      • Frode informatica [Art. 640-ter]

Giudizio sul corso

I giudizi di seguito espressi sono il parere personale degli studenti,
e potrebbero non rispecchiare il parere medio dei frequentanti.
Non vi è comunque alcun intento di mettere alla gogna i docenti del corso!
Interesse della materia (da 1 a 5 - aiuto)
____________________
Difficoltà del corso (da 1 a 5 - aiuto)
____________________
Difficoltà del corso per non frequentanti (da 1 a 5 - aiuto)
____________________
Ore di studio richieste (da 1 a 5 - aiuto)
____________________