Massimiliano RAK
Insegnamento di
SSD:
CFU:
ORE PER UNITÀ DIDATTICA:
Periodo di Erogazione:
Italiano
| Lingua di insegnamento | ITALIANO |
| Contenuti | Il Corso affronta le tematiche fondamentali della sicurezza informatica e delle informazioni (cybersecurity). In particolare verranno affrontati i temi della gestione della cybersicurezza, della protezione del dato e delle informazioni attraverso tecniche e algoritmi di Crittografia, protocolli e standard per la gestione del Controllo degli Accessi (Access Control) e architetture, tecniche e tecnologie a supporto della sicurezza delle Reti e dell’infrastruttura IT di una organizzazione. Inoltre, verranno affrontate le tecniche e i metodi maggiormente adottati dagli attaccanti per eseguire attacchi con probabilità alta di successo e le relative difese (tecniche, tecnologia e organizzazione) al fine di proteggere i sistemi in rete presenti all’interno di una organizzazione |
| Testi di riferimento | W. Stallings, Lawrie Brown "Computer Security: Principles and Practice" Pearson College eds [2] Yuri Diogenes, Erdal Ozkaya “Cybersecurity – Attack and Defense Strategies: Improve your security posture to mitigate risks and prevent attackers from infiltrating your system”, 3rd Edition, Packt, 2022 |
| Obiettivi formativi | Lo studente apprenderà le principali competenze in ambito di cybersicurezza, dalle tecniche di attacco basilari a quelle più sofisticate, individuando gli approcci, le strategie e le tecniche di difesa cyber largamente adottati a protezione degli asset IT di una organizzazione. Al temine del Corso, lo studente sarà in grado di poter fare una corretta analisi e valutazione dei problemi di cybersicurezza presenti in un contesto organizzativo e di adottare le corrette contromisure in fase di progetto, realizzazione o reingegnerizzazione di un sistema informatico, secondo i livelli di sicurezza definiti come obiettivo iniziale del progetto, rispetto al contesto operative dell’organizzazione |
| Prerequisiti | Buone competenze in reti di calcolatori, sistemi operativi e programmazione |
| Metodologie didattiche | Il Corso prevede lezioni teoriche ed esercitazioni pratiche |
| Metodi di valutazione | L'esame prevederà un esercizio di approfondimento personale e tecnico su uno dei temi del corso (a scelta dello studente) e domande orali su tutti i moduli del Corso |
| Altre informazioni | I contenuti sono diffusi con slides |
| Programma del corso | Il Corso è strutturato nei seguenti moduli formative: |
English
| Teaching language | Italian |
| Contents | This course covers the fundamental topics of computer and information security (cybersecurity). Specifically, the topics of cybersecurity management, data and information protection through Encryption techniques and algorithms, protocols and standards for Access Control management, and architectures, techniques and technologies supporting the security of an organization's Networks and IT infrastructure will be addressed. In addition, the techniques and methods most commonly adopted by attackers to execute attacks with a high probability of success and related defenses (techniques, technology and organization) in order to protect the networked systems present within an organization will be presented. |
| Textbook and course materials | W. Stallings, Lawrie Brown "Computer Security: Principles and Practice" Pearson College eds. [2] Yuri Diogenes, Erdal Ozkaya “Cybersecurity – Attack and Defense Strategies: Improve your security posture to mitigate risks and prevent attackers from infiltrating your system”, 3rd Edition, Packt, 2022 |
| Course objectives | The student will learn the main skills in cybersecurity, from basic to more sophisticated attack techniques, identifying the cyber defense approaches, strategies and techniques widely adopted to protect an organization's IT assets. At the end of the Course, the student will be able to make a proper analysis and assessment of the cybersecurity problems present in an organizational context and to adopt the correct countermeasures when designing, implementing or reengineering an IT system, according to the security levels defined as the initial objective of the project, with respect to the operational context of the organization |
| Prerequisites | Good competences in Computer networks, operating systems and programming |
| Teaching methods | The course include both lessons and exercitations |
| Evaluation methods | The exam includes a personal study from the student on one of the topic (chosen by the student himself) and questions on all modules of the course |
| Other information | The contents are spread with slides |
| Course Syllabus | The Course is structured into the following modules: |








