Differenze tra le versioni di "Sicurezza/2006-2007"
(→[http://security.dico.unimi.it/sicurezza0506/#description Materiale didattico]) |
|||
| Riga 16: | Riga 16: | ||
|} | |} | ||
| − | Le lezioni del lunedì tratteranno la parte teorica del corso e saranno tenute dal prof. Bruschi,mentre le lezioni del mercoledi` tratteranno la parte pratica del corso e saranno tenute dai dott. Paleari, Marrone e Lanzi | + | Le lezioni del lunedì tratteranno la parte teorica del corso e saranno tenute dal prof. Bruschi,mentre le lezioni del mercoledi` tratteranno la parte pratica del corso e saranno tenute dai dott. Paleari, Marrone e Lanzi. |
=== Indirizzi email docenti === | === Indirizzi email docenti === | ||
| − | |||
* Prof. Bruschi <bruschi [at] dico [dot] unimi [dot] it> | * Prof. Bruschi <bruschi [at] dico [dot] unimi [dot] it> | ||
* Dott. Lanzi <andrew [at] security [dot] dico [dot] unimi [dot] it> | * Dott. Lanzi <andrew [at] security [dot] dico [dot] unimi [dot] it> | ||
| Riga 30: | Riga 29: | ||
Se andate [http://security.dico.unimi.it/sicurezza0607/ qui] trovate il programma del corso,le modalità d'esame e quant'altro di necessario. | Se andate [http://security.dico.unimi.it/sicurezza0607/ qui] trovate il programma del corso,le modalità d'esame e quant'altro di necessario. | ||
| − | === [http://security.dico.unimi.it/ | + | === [http://security.dico.unimi.it/sicurezza0607/#description Materiale didattico] === |
* Libro fondamentale: | * Libro fondamentale: | ||
| Riga 50: | Riga 49: | ||
Si raccomandano come prerequisiti l'aver frequentato il corso di Reti di calcolatori e Sistemi Operativi,e di poter lavorare su Linux,in quanto la pratica verterà su questo sistema operativo. | Si raccomandano come prerequisiti l'aver frequentato il corso di Reti di calcolatori e Sistemi Operativi,e di poter lavorare su Linux,in quanto la pratica verterà su questo sistema operativo. | ||
| − | L'esame consiste di due | + | L'esame consiste di due prove da svolgere: |
* TEORIA: compito scritto a domande, ci si iscrive tramite sifa | * TEORIA: compito scritto a domande, ci si iscrive tramite sifa | ||
* PRATICA: orale se ci sono meno di venti persone, altrimenti esercizi in laboratorio; ci si iscrive al termine della prova di teoria, o tramite email | * PRATICA: orale se ci sono meno di venti persone, altrimenti esercizi in laboratorio; ci si iscrive al termine della prova di teoria, o tramite email | ||
| + | |||
| + | |||
| + | == '''Diario del corso''' == | ||
| + | |||
| + | === Lezione del 02-10-06 (teoria) === | ||
| + | * definizioni di | ||
| + | *# sistema operativo sicuro | ||
| + | *# bug | ||
| + | *# exploit | ||
| + | |||
| + | * descrizione dei primissimi atti di hacking riusciti di rilevanza mondiale, ad opera di: | ||
| + | *# Hess | ||
| + | *# Robert Morris | ||
| + | *# Vladimir Levin | ||
| + | |||
| + | ---- | ||
| + | |||
| + | === Lezione del 09-10-06 (teoria) === | ||
| + | |||
| + | Lezione incentrata sulla crittografia, spiegazione di essa e della distinzione fra chiavi simmetriche ed asimmetriche. | ||
| + | |||
| + | * Principali protocolli crittografici asimmetrici: | ||
| + | *# AES | ||
| + | *# DES | ||
| + | *# IDEA | ||
| + | |||
| + | * Problema del key exchange. | ||
| + | * Algoritmo Diffie-Hellman. | ||
| + | * Tipologia di attacco: man in the middle. | ||
| + | |||
| + | ---- | ||
| + | |||
| + | === Lezione del 10-10-06 (laboratorio) === | ||
| + | |||
| + | * accesso alla propria macchina virtuale, utilizzando modalità nat o bridged. | ||
| + | * assegnamento dell'ip alla propria macchina: | ||
| + | *# da parte di un server dhcp esterno, tramite il comando '''dhclient''' | ||
| + | *# settando manualmente un ip scelto, tramite '''ifconfig''' | ||
| + | |||
| + | |||
| + | ---- | ||
Versione delle 14:25, 12 ott 2006
Indice
Sicurezza, anno 2006/2007
Sicurezza è un corso complementare per la laurea in comunicazione digitale e altri corsi di laurea.
Docenti
Danilo Bruschi e-mail: <bruschi [at] dico [dot] unimi [it]>
Orari delle lezioni
| Lunedì | Mercoledì |
|---|---|
| 15:30-17:30 Aula Alfa | 16:30-18:30 Aula Sigma |
Le lezioni del lunedì tratteranno la parte teorica del corso e saranno tenute dal prof. Bruschi,mentre le lezioni del mercoledi` tratteranno la parte pratica del corso e saranno tenute dai dott. Paleari, Marrone e Lanzi.
Indirizzi email docenti
- Prof. Bruschi <bruschi [at] dico [dot] unimi [dot] it>
- Dott. Lanzi <andrew [at] security [dot] dico [dot] unimi [dot] it>
- Dott. Paleari <roberto [at] security [dot] dico [dot] unimi [dot] it>
- Dott. Marrone <davide [at] security [dot] dico [dot] unimi [dot] it>
Sito del corso
Se andate qui trovate il programma del corso,le modalità d'esame e quant'altro di necessario.
Materiale didattico
- Libro fondamentale:
- Titolo: "Computer Security"
- Autore: D.Gollmann
- Casa editrice: J.Wiley
- Lingua: solo inglese
- prezzo: sui 45/50€
- libro che forse verrà utilizzato:
- Titolo: "Networking Security essentials"
- Autori: Wiley, Stalling
- Casa Editrice: Prentice Hall
- Prezzo: n/a
Verranno presentate slides alle lezioni di teoria del lunedì, ma probabilmente NON verranno messe a disposizione sul sito.
Modalità d'esame
Si raccomandano come prerequisiti l'aver frequentato il corso di Reti di calcolatori e Sistemi Operativi,e di poter lavorare su Linux,in quanto la pratica verterà su questo sistema operativo. L'esame consiste di due prove da svolgere:
- TEORIA: compito scritto a domande, ci si iscrive tramite sifa
- PRATICA: orale se ci sono meno di venti persone, altrimenti esercizi in laboratorio; ci si iscrive al termine della prova di teoria, o tramite email
Diario del corso
Lezione del 02-10-06 (teoria)
- definizioni di
- sistema operativo sicuro
- bug
- exploit
- descrizione dei primissimi atti di hacking riusciti di rilevanza mondiale, ad opera di:
- Hess
- Robert Morris
- Vladimir Levin
Lezione del 09-10-06 (teoria)
Lezione incentrata sulla crittografia, spiegazione di essa e della distinzione fra chiavi simmetriche ed asimmetriche.
- Principali protocolli crittografici asimmetrici:
- AES
- DES
- IDEA
- Problema del key exchange.
- Algoritmo Diffie-Hellman.
- Tipologia di attacco: man in the middle.
Lezione del 10-10-06 (laboratorio)
- accesso alla propria macchina virtuale, utilizzando modalità nat o bridged.
- assegnamento dell'ip alla propria macchina:
- da parte di un server dhcp esterno, tramite il comando dhclient
- settando manualmente un ip scelto, tramite ifconfig