Responsabile: Mario Marchese
Ore: 28
Pre-requisiti:
Conoscenze di base di telecomunicazioni
Conoscenze di base di informatica
Conoscenze di base di programmazione
Programma:
Introduzione alle Reti di TLC
Commutazione di pacchetto e di circuito
Concetti di protocollo e servizio
Architettura a livelli funzionali
Ethernet, 802, 802.1q, Fieldbus, Industrial Ethernet
HDLC, PPP
IP
TCP/UDP
PMU e interconnessione di PMU
Introduzione alle principali problematiche di sicurezza a livello di rete:
Esempio dell'attacco di Mitnick a Shimomura
Classificazione degli attacchi alla segretezza (sniffing, phishing), generalmente passivi
integrita
(poisoning, Man-in-the-middle), generalmente attivi disponibilita(DoS, DDoS)Principali tecniche di difesa
Crittografia
firewall
Sicurezza a livello di rete locale e di dominio amministrativo
a livello di switch Ethernet
cenni alla sicurezza delle reti wireless (WiFi e Bluetooth)
debolezze del protocollo ARP e attacco di tipo cache poisoning
attacchi di tipo man-in-the-middle
Logging e IDS (network-based e host-based IDS)
Teoria del packet filtering: stateless e stateful, esempi
Sicurezza a livello di rete geografica (TCP/IP e UDP/IP)
problematiche legate al DNS
problematiche legate al software crittografico, esempio dell'Heartbleed Bug
HTTPS e autorita` di certificazione
Spunti di approfondimento su tecniche avanzate:
honeypot e tracciamento degli attacchi subiti
proxy anonimizzanti, onion routing, reti anonime
peer-to-peer, reti di distribuzione non censurabili
tecniche di steganografia applicate alla comunicazione in rete, esempi
Docente referente Prof. Enrico Russo
ORE: 6
Programma
analisi del traffico di rete tramite Wireshark
esercitazione pratica su scenario di network security
Principali competenze apprese:
basi di Ethernet
basi in riferimento ai protocolli TCP/IP
basi di network security
sicurezza a livello di reti locali e geografiche
funzionamento di cyber-attacchi noti ed innovativi
basi di Ethernet
basi in riferimento ai protocolli TCP/IP
basi di network security
sicurezza a livello di reti locali e geografiche
funzionamento di cyber-attacchi noti ed innovativi