Menù principale
B027605 - SECURE WIRELESS AND MOBILE NETWORKS
Principali informazioni
Lingua Insegnamento
Contenuto del corso
Libri di testo consigliati
Obiettivi Formativi
Prerequisiti
Metodi Didattici
Altre Informazioni
Modalità di verifica apprendimento
Programma del corso
Anno Accademico 2019-20
Coorte 2018 - Laurea Magistrale in INFORMATICA
Anno di corso
Secondo Anno - Primo Semestre
Dipartimento di Afferenza
Matematica e Informatica "Ulisse Dini"
Tipo insegnamento
Attività formativa monodisciplinare
Settore Scientifico disciplinare
ING-INF/03 - TELECOMUNICAZIONI
Crediti Formativi
6
Ore Didattica
48
Periodo didattico
16/09/2019 ⇒ 20/12/2019
Frequenza Obbligatoria
No
Tipo Valutazione
Voto Finale
Contenuto del corso
mostra
Programma del corso
mostra
Docenza
Mutuazione
Insegnamento mutuato da:
B024343 - SICUREZZA E GESTIONE DELLE RETI
Laurea Magistrale in INGEGNERIA DELLE TELECOMUNICAZIONI
Curriculum RETI E TECNOLOGIE INTERNET
B024343 - SICUREZZA E GESTIONE DELLE RETI
Laurea Magistrale in INGEGNERIA DELLE TELECOMUNICAZIONI
Curriculum RETI E TECNOLOGIE INTERNET
Lingua Insegnamento
Italiano. Inglese a richiesta della classe.
Contenuto del corso
Il corso è formato da 3 moduli da 3 crediti ciascuno.
Nel primo si affrontano le tematiche di base della sicurezza.
Nel secondo modulo si trattano gli elementi avanzati di sicurezza.
Nel terzo modulo sono presentate le tecniche di management di una rete.
Gli studenti che devono sostenere l'esame a 6 CFU possono scegliere quale modulo tra il secondo e il terzo vogliono portare all'esame.
Nel primo si affrontano le tematiche di base della sicurezza.
Nel secondo modulo si trattano gli elementi avanzati di sicurezza.
Nel terzo modulo sono presentate le tecniche di management di una rete.
Gli studenti che devono sostenere l'esame a 6 CFU possono scegliere quale modulo tra il secondo e il terzo vogliono portare all'esame.
Libri di testo consigliati (Cerca nel catalogo della biblioteca)
Slides di lezione.
IETF RFCs.
Articoli scientifici.
Tutti i materiali (in Inglese) sono caricati sul sito del corso (https://e-l.unifi.it).
IETF RFCs.
Articoli scientifici.
Tutti i materiali (in Inglese) sono caricati sul sito del corso (https://e-l.unifi.it).
Obiettivi Formativi
Il corso ha lo scopo di fornire allo studente gli strumenti per la valutazione della sicurezza di una rete di telecomunicazioni.
Vengono inoltre fornite le conoscenze per la gestione della rete e per il supporto avanzato alla difesa di una rete.
Gli obbiettivi possono essere così riassunti:
- Conoscenza dei principi di base della sicurezza.
- Valutazione dei requirements di sicurezza di un sistema.
- Saper effettuare l’analisi del rapporto costi/benefici della sicurezza.
- Conoscenza dei principiali schemi di cifratura, ambiti di applicazione, pro e contro.
- Saper effettuare il design di un sistema di sicurezza.
- Saper effettuare il l’analisi delle vulnerabilità di un sistema.
- Conoscenza dei metodi di mitigazione di un attacco.
- Conoscenza dei sistemi di firewalling e IDS.
- Conoscenza e valutazione dei principali attacchi, con particolare riferimento alle reti wireless.
- Conoscenza dell’uso dei principali strumenti di offensive security.
- Abilità nella valutazione delle problematiche del network management.
- Conoscenza dei protocolli di network management.
- Conoscenza dei sistemi di network management.
Vengono inoltre fornite le conoscenze per la gestione della rete e per il supporto avanzato alla difesa di una rete.
Gli obbiettivi possono essere così riassunti:
- Conoscenza dei principi di base della sicurezza.
- Valutazione dei requirements di sicurezza di un sistema.
- Saper effettuare l’analisi del rapporto costi/benefici della sicurezza.
- Conoscenza dei principiali schemi di cifratura, ambiti di applicazione, pro e contro.
- Saper effettuare il design di un sistema di sicurezza.
- Saper effettuare il l’analisi delle vulnerabilità di un sistema.
- Conoscenza dei metodi di mitigazione di un attacco.
- Conoscenza dei sistemi di firewalling e IDS.
- Conoscenza e valutazione dei principali attacchi, con particolare riferimento alle reti wireless.
- Conoscenza dell’uso dei principali strumenti di offensive security.
- Abilità nella valutazione delle problematiche del network management.
- Conoscenza dei protocolli di network management.
- Conoscenza dei sistemi di network management.
Prerequisiti
Fondamenti di reti di telecomunicazioni
Metodi Didattici
Lezioni frontali
Altre Informazioni
Gli studenti del CdS in Ing. Informatica devono scegliere uno tra i due moduli "Security - advanced" e "Network Management".
Modalità di verifica apprendimento
La verifica finale consta di una prova orale che verificherà le capacitò di:
- Saper analizzare la sicurezza di un sistema.
- Saper confrontare i metodi di cifratura e loro applicazione.
- Padroneggiare i metodi di firewalling e IDS.
- Saper valutare la presenza di vulnerabilità in un sistema.
- Saper mitigare un attacco in corso o potenziale.
- Saper gestire un sistema complesso attraverso il network management.
- Saper organizzare il lavoro di un gruppo di network managers.
- Saper analizzare la sicurezza di un sistema.
- Saper confrontare i metodi di cifratura e loro applicazione.
- Padroneggiare i metodi di firewalling e IDS.
- Saper valutare la presenza di vulnerabilità in un sistema.
- Saper mitigare un attacco in corso o potenziale.
- Saper gestire un sistema complesso attraverso il network management.
- Saper organizzare il lavoro di un gruppo di network managers.
Programma del corso
* Security - basics
* Security concepts
* Security introduction
* Enterprise Description models
* Risk assessment
* Defense in Depth
* Cryptography concepts
* Kerckhoffs's principle
* Cryptography methods
* Symmetric crypto
* Public key crypto
* Elliptic curves
* Goals:
* Integrity
* Authentication
* Non-repudiation
* Keys
* Key agreement systems
* Key management systems
* Message authentication
* CRC (flawed)
* MAC - HMAC
* 802.11's MIC
* Attacks models
* Attacker description
* Attacks classification
* Defense tools
* Firewalls
* Intrusion Detection Systems
* Ethical hacking
* Authentication and privileges
* Flaws in shared passwords
* 802.1x architecture
* Certificates and distributed signatures (PGP)
* Network Management
* ISO/OSI areas
* IETF
* SNMP
* MIB
* RMon
* FlowMon
* OMA
* Network Management Systems
* Real tools (examples)
* Network engineering
* Dynamic routing (data measurements)
* QoS control
* MPLS
* Traffic control in nodes
* Network planning
* NAT
* IPv6 deployment
* IPv4 / IPv6 coexistence
* Virtual private networks
* IPSec
* OpenVPN
* IP over X
* Security - advanced topics
* Attacks
* Types
* Link-local
* Online
* On-path
* Off-path
* Offline
* Examples
* Jamming / DOS / DDOS
* ARP / ND spoofing
* DNS poisoning
* SQL Injection
* TCP attacks
* SYN flood
* Fragmentation attacks
* Flow interruption
* Security flaws
* By design
* E.g., ARP
* Design flaws
* E.g., TCP flow abort
* Implementation flaws
* E.g., Input validation, buffer overflow, etc.
* Idiocy
* E.g., management interfaces
* Malicious behaviour
* E.g., backdoors
* Security analysis
* Testing
* White box testing
* Black box testing
* Scanning
* Vulnerability scanning
* Network scanning
* Tools
* Kali
* Pwnie
* Wireshark
* Snort / Suricata / Bro
* Iptables / netfilter
* Security concepts
* Security introduction
* Enterprise Description models
* Risk assessment
* Defense in Depth
* Cryptography concepts
* Kerckhoffs's principle
* Cryptography methods
* Symmetric crypto
* Public key crypto
* Elliptic curves
* Goals:
* Integrity
* Authentication
* Non-repudiation
* Keys
* Key agreement systems
* Key management systems
* Message authentication
* CRC (flawed)
* MAC - HMAC
* 802.11's MIC
* Attacks models
* Attacker description
* Attacks classification
* Defense tools
* Firewalls
* Intrusion Detection Systems
* Ethical hacking
* Authentication and privileges
* Flaws in shared passwords
* 802.1x architecture
* Certificates and distributed signatures (PGP)
* Network Management
* ISO/OSI areas
* IETF
* SNMP
* MIB
* RMon
* FlowMon
* OMA
* Network Management Systems
* Real tools (examples)
* Network engineering
* Dynamic routing (data measurements)
* QoS control
* MPLS
* Traffic control in nodes
* Network planning
* NAT
* IPv6 deployment
* IPv4 / IPv6 coexistence
* Virtual private networks
* IPSec
* OpenVPN
* IP over X
* Security - advanced topics
* Attacks
* Types
* Link-local
* Online
* On-path
* Off-path
* Offline
* Examples
* Jamming / DOS / DDOS
* ARP / ND spoofing
* DNS poisoning
* SQL Injection
* TCP attacks
* SYN flood
* Fragmentation attacks
* Flow interruption
* Security flaws
* By design
* E.g., ARP
* Design flaws
* E.g., TCP flow abort
* Implementation flaws
* E.g., Input validation, buffer overflow, etc.
* Idiocy
* E.g., management interfaces
* Malicious behaviour
* E.g., backdoors
* Security analysis
* Testing
* White box testing
* Black box testing
* Scanning
* Vulnerability scanning
* Network scanning
* Tools
* Kali
* Pwnie
* Wireshark
* Snort / Suricata / Bro
* Iptables / netfilter