Salta ai contenuti. | Salta alla navigazione

Strumenti personali

livello rete

  • Introduzione al corso.
  • Confidenzialità. Integrità. Disponibilità. Autenticità. Non repudiabilità.
  • Analisi dei costi e dei rischi.
  • Tipologie base di attacco.
  • Definizione di Bug.
  • Definizione e proprietà dei Virus, meccanismi difensivi dei virus, meccanismi di protezione dai virus.
  • Worm: definizione, modo operativo, tipo di attacco, metodi di mascheramento.
  • Crittografia a chiave privata. Concetto di crittoanalisi.
  • Sostituzione monalfabetica: Cesare, rotazione, moltiplicazione, affine.
  • Sistemi di attacco a distribuzione in frequenza.
  • Cifratura polialfabetica. Indice di coincidenza e attacco polialfabetico.
  • Cifratura one pad e per sostituzione.
  • Schema Feistel e sua inversione schema Feistel.
  • DES: analisi dei blocchi. Estensioni del DES: rompibilità del doppio DES, potenzialità del 3DES.
  • Utilizzo degli schemi a codifica simmetrica: ECB, CFC, OFB, CFB.
  • Schemi avanzati: blowfish e RC4.
  • Paradosso del compleanno e funzioni hash.
  • Esempi di funzioni di hash: MD2, MD4, MD5, SHA.
  • Meccanismi di autenticazione e crittografia mediante funzioni di hash.
  • Meccanismo di Karn.
  • Richiami su algebra modulare e relativi teoremi fondamentali.
  • Sistemi a chiave pubblica.
  • Algoritmi a chiave pubblica e loro applicazioni: RSA, Diffide-Hellman, El Gamal.
  • Sicurezza dei protocolli: ARP, IP, ICMP, RIP, OSPF, UDP, TCP, IGMP, DNS, SMTP, telnet, NTP, finger, RPC, NIS, NFS, TFTP, FTP, WWW, X11.
  • Tipologie di attacco e relativi schemi di protezione: firma digitale, crittografia, nonces, timestamp. Protocolli: chiave simmetrica, chiave asimmetrica, distribuzione delle chiavi, mental poker.
  • Worm: modello biologico, diffusione, prevenzione.
  • Concetto e architetture di firewall.
  • Meccanismi per l'autenticazione di persone: password, chiavi, dispositivi biometrici.
  • Sistema IPsec.
  • Descrizione di un sistema wireless con problematiche di sicurezza: scelte progettuali e realizzazione.
  • Router Cisco: configurazioni e linguaggio; programmazione delle access list.
  • Esercitazione guidata in laboratorio su router CISCO. Programmazione delle interfaccie e access list di protezione. Access list di blocco per determinati traffici. Access list riflessive.