REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY

Размер: px
Начинать показ со страницы:

Download "REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY"

Транскрипт

1 REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto:

2 Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso. Concetti generali. Materiale didattico. Modalità di esame. Riferimento: L01_IntroduzioneAlCorsoWhite.pdf addì 24/09/2015 Lezione n.2 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Network Security: concetti generali - L02_NetworkSecurityWhite.pdf addì 25/09/2015 Lezione n.3 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Network Security: concetti generali - L02_NetworkSecurityWhite.pdf addì 01/10/2015 Lezione n.4 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Network footprinting - Hacking Exposed, VII Edition, Capitolo 1. - L03_FootprintingWhite.pdf addì 02/10/2015 Lezione n.5 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Tecniche di "scanning", parte I. - Hacking Exposed, VII Edition, Capitolo 2; - L04_ScanningWhite.pdf

3 addì 08/10/2015 Lezione n.6 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Tecniche di "scanning", parte II. - Hacking Exposed, VII Edition, Capitolo 2; - L04_ScanningWhite.pdf addì 09/10/2015 Lezione n.7 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Tecniche di "enumeration". - Hacking Exposed, VII Edition, Capitolo 3; - L05_EnumerationWhite.pdf addì 15/10/2015 Lezione n.8 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Sicurezza in reti wireless Stefano Avallone, "Protocolli per reti mobili", ISBN: , Capitolo 3. - L06bis_Avallone_802.11_Security.pdf addì 16/10/2015 Lezione n.9 n. ore: 2.0 LEZIONE FRONTALE Argomenti: "WiFi Hacking", parte I. - Hacking Exposed, VII Edition, Capitolo 8. - L06_WiFiHackingWhite.pdf addì 22/12/2015 Lezione n.10 n. ore: 2.0 LEZIONE FRONTALE

4 Argomenti: "WiFi Hacking", parte II. - Hacking Exposed, VII Edition, Capitolo 8. - L06_WiFiHackingWhite.pdf addì 23/10/2015 Lezione n.11 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Sicurezza al livello rete: IPSec. Parte I - Stallings, "Network Security Essentials - Applications and Standards", Capitolo 9 - L07_IPSecWhite.pdf addì 29/10/2015 Lezione n.12 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Sicurezza al livello rete: IPSec. Parte II - Stallings, "Network Security Essentials - Applications and Standards", Capitolo 9 - L07_IPSecWhite.pdf addì 30/10/2015 Lezione n.13 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Sicurezza al livello trasporto: Secure Sockets Layer (SSL). Parte I. - Stallings, "Network Security Essentials - Applications and Standards", Capitolo 6. - L08_SSL_1_White.pdf addì 05/11/2015 Lezione n.14 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Sicurezza al livello trasporto: Secure Sockets Layer (SSL). Parte II. - Stallings, "Network Security Essentials - Applications and Standards", Capitolo 6.

5 - L08_SSL_2_White.pdf addì 06/11/2015 Lezione n.15 n. ore: 2.0 LEZIONE FRONTALE Argomenti: SSL Programming. - L08_bis_SSL_ProgrammingWhite.pdf addì 12/11/2015 Lezione n.16 n. ore: 2.0 LEZIONE FRONTALE Argomenti: "Web Hacking", parte I. - Hacking Exposed, VII Edition, Capitolo 10; - L09_WebHackingWhite.pdf. addì 13/11/2015 Lezione n.17 n. ore: 2.0 LEZIONE FRONTALE Argomenti: "Web Hacking", parte II. - Hacking Exposed, VII Edition, Capitolo 10; - L09_WebHackingWhite.pdf. addì 19/11/2015 Lezione n.18 n. ore: 2.0 LEZIONE FRONTALE Argomenti: "Buffer Overflow". Parte I - L10_Stallings_Buffer_Overflow.pdf. addì 20/11/2015 Lezione n.19 n. ore: 2.0 LEZIONE FRONTALE

6 Argomenti: "Buffer Overflow". Parte II - L10_Stallings_Buffer_Overflow.pdf. addì 26/11/2015 Lezione n.20 n. ore: 2.0 LEZIONE FRONTALE Argomenti: "Malicious Software". Parte I - L12_Stallings_Malware.pdf. addì 03/12/2015 Lezione n.21 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Seminario Ing. Fabio Zamparelli (Telecom Italia): "Gestione di attacchi DDoS in reti di TLC" - L11_Seminario_DDoS_Zamparelli.pdf addì 04/12/2015 Lezione n.22 n. ore: 2.0 LEZIONE FRONTALE Argomenti: "Malicious Software". Parte II - L12_Stallings_Malware.pdf. addì 10/12/2015 Lezione n.23 n. ore: 2.0 LEZIONE FRONTALE Argomenti: "Secure VoIP: securing SIP; securing RTP; protocollo SRTP; WebRTC e problematiche di sicurezza".

7 - L13_SecureVoIP.pdf addì 11/12/2015 Lezione n.24 LEZIONE FRONTALE Argomenti: Attacchi Denial of Service (DoS) e Distributed Denial of Service (DDoS) - Stallings, "Computer Security: Principles and Practice", Capitolo 7. - L12_Stallings_DDoS.pdf. addì 17/12/2015 Lezione n.25 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Intrusion Detection in reti IP - Stallings, "Computer Security: Principles and Practice", Capitolo 8; - L12_Stallings_IDS.pdf. addì 18/12/2015 Lezione n.26 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Firewalls and Intrusion Prevention Systems* - Stallings, "Computer Security: Principles and Practice", Capitolo 9; - L12_Stallings_Firewalls.pdf. *Lezione di recupero addì 18/12/2015 Totale Ore inserite: 50 e 0 minuti

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni. Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta

Подробнее

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio [email protected] Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Подробнее

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Подробнее

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it [email protected] Una famiglia di prodotti Retina Network Security Scanner

Подробнее

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Подробнее

Sistemi Distribuiti Anno accademico 2009/10

Sistemi Distribuiti Anno accademico 2009/10 Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Sistemi Distribuiti Anno accademico 2009/10 Valeria Cardellini E-mail: [email protected] Tel: 06 72597388 Laurea Magistrale in

Подробнее

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009

La sicurezza nelle comunicazioni fra PC. Prof. Mauro Giacomini A.A. 2008-2009 La sicurezza nelle comunicazioni fra PC Prof. Mauro Giacomini A.A. 2008-2009 Sommario Cosa significa sicurezza? Crittografia Integrità dei messaggi e firma digitale Autenticazione Distribuzione delle chiavi

Подробнее

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy [email protected]

Подробнее

FONDAMENTI DI RETI DI TELECOMUNICAZIONI

FONDAMENTI DI RETI DI TELECOMUNICAZIONI Politecnico di Milano Sede di Cremona A.A. 2007/08 Corso di FONDAMENTI DI RETI DI TELECOMUNICAZIONI Martino De Marco ([email protected], [email protected]) Slide 1 Informazioni utili Lezioni ed esercitazioni

Подробнее

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Подробнее

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS.

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SECURITY (CCNA SECURITY) CCNA SECURITY_B La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. Prerequsiti Certificazione

Подробнее

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Подробнее

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:

Подробнее

Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv

Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv Indice generale Prefazione... xiii Che cosa è successo?... xiii L impatto con l industria...xiv Come continuerà?...xiv Introduzione... xv Organizzazione del testo...xv Capitolo 1 Il mercato del VoIP...

Подробнее

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Подробнее

SONDRA SCHNEIDER JOHN NUNES

SONDRA SCHNEIDER JOHN NUNES LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO

Подробнее

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Подробнее

* Sistemi Mobili e VOIP *

* Sistemi Mobili e VOIP * * Sistemi Mobili e VOIP * Luca Leone [email protected] Sommario VoIP Dispositivi mobili e VoIP Protocolli Firewall e VoIP Skype VoIP Voice Over Internet Protocol Tecnologia che rende possibile una

Подробнее

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Подробнее

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Подробнее

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: [email protected] Website:

Подробнее

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Подробнее

Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint

Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Principali caratteristiche del prodotto Quick Heal Soluzione innovativa che previene la fuga di dati, monitora le attività

Подробнее

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Подробнее

Sicurezza delle soluzioni VoIP enterprise

Sicurezza delle soluzioni VoIP enterprise Sicurezza delle soluzioni VoIP enterprise Attacco Marco Misitano, Antonio Mauro Grado di difficoltà Se correttamente implementata su una rete con un buon livello di sicurezza, una soluzione IPT può essere

Подробнее

Introduzione al corso

Introduzione al corso Corso di Laurea Specialistica in Ingegneria Informatica Corso di Reti di Calcolatori II Introduzione al corso Simon Pietro Romano [email protected] Materiale didattico Libro di testo: J. Kurose, K. Ross

Подробнее

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Подробнее

Laurea Magistrale in Ingegneria Informatica - I anno

Laurea Magistrale in Ingegneria Informatica - I anno Università degli Studi di Roma Tor Vergata Facoltà di Ingegneria Laurea Magistrale in Ingegneria Informatica - I anno Numero di crediti: 9 CFU 90 ore di didattica frontale distribuite in 6 ore a settimana

Подробнее

Principi di Sicurezza nelle Reti di Telecomunicazioni

Principi di Sicurezza nelle Reti di Telecomunicazioni Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt

Подробнее

DEFINIZIONI ED ACRONIMI

DEFINIZIONI ED ACRONIMI Allegato 9 alla lettera d invito Allegato H al Contratto Quadro Allegato H al Contratto Esecutivo DEFINIZIONI ED ACRONIMI GARA A PROCEDURA RISTRETTA N. 1/2009 PER L AFFIDAMENTO DEI SERVIZI DI TELECOMUNICAZIONE

Подробнее

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica.

Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica. Università degli Studi di Napoli Federico II Facoltà di Ingegneria Corso di Laurea Specialistica in Ingegneria Informatica Corso di Sistemi Distribuiti Prof. Stefano Russo Caratterizzazionedei SistemiDistribuiti

Подробнее

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Подробнее

Sicurezza nei Sistemi Informatici (A-L) Giuseppe F. Italiano [email protected] Anno Accademico 2006/07

Sicurezza nei Sistemi Informatici (A-L) Giuseppe F. Italiano italiano@disp.uniroma2.it Anno Accademico 2006/07 Sicurezza nei Sistemi Informatici (A-L) [email protected] Anno Accademico 2006/07 Pagina Web del Corso gauguin.info.uniroma2.it/~italiano/teaching/security Contiene tutto (o quasi) sul corso Lucidi,

Подробнее

Sicurezza dell Informazione M

Sicurezza dell Informazione M Sicurezza dell Informazione M Rebecca Montanari Dipartimento di Elettronica, Informatica e Sistemistica [email protected] tel. 0512093865 Virus and Worm Morris Internet Worm Esempi di Attacchi

Подробнее

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Подробнее

Guida alle soluzioni Cisco per le PMI. Guida prodotti

Guida alle soluzioni Cisco per le PMI. Guida prodotti Guida alle soluzioni Cisco per le PMI Introduzione Una sfida unica per le PMI La tecnologia ha il compito di aiutare le imprese a crescere, e ciò è vero soprattutto per quelle piccole e medie. Infatti,

Подробнее

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Подробнее

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Подробнее

Network Intrusion Detection

Network Intrusion Detection Network Intrusion Detection Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica e di Ingegneria dell Informazione e delle Telecomunicazioni Analisi del traffico E importante analizzare

Подробнее

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Подробнее

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Подробнее

Giornata di lavoro sulla Sicurezza Informatica

Giornata di lavoro sulla Sicurezza Informatica Giornata di lavoro sulla Sicurezza Informatica Sicurezza Informatica: Principi base Carlo Carlesi Istituto di Scienza e Tecnologie dell Informazione Alessandro faedo Principi base Introduzione alle problematiche

Подробнее

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability

Подробнее

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL INTRODUZIONE ALLA SICUREZZA: IL FIREWALL Fino a qualche anno fa la comunicazione attraverso le reti di computer era un privilegio ed una necessità di enti governativi e strutture universitarie. La sua

Подробнее

Corso di Ethical Hacking e Contromisure

Corso di Ethical Hacking e Contromisure Corso di Ethical Hacking e Contromisure EC-Council Il mondo degli hackers Alcuni aspetti del computer crime Il corso di Ethical Hacking Profilo di P. IVA e C.F: 01569950932 - REA: PN87022 EC-Council L

Подробнее

Sistemi Distribuiti e Cloud Computing A.A. 2014/15

Sistemi Distribuiti e Cloud Computing A.A. 2014/15 Università degli Studi di Roma Tor Vergata Dipartimento di Ingegneria Civile e Ingegneria Informatica Sistemi Distribuiti e Cloud Computing A.A. 2014/15 Valeria Cardellini E-mail: [email protected]

Подробнее

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Подробнее

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Подробнее

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment

Подробнее

Sicurezza dei servizi Voice over IP con SIP e RTP

Sicurezza dei servizi Voice over IP con SIP e RTP Sicurezza dei servizi Voice con Program Manager: Francesco Limone [email protected] Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione

Подробнее

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Подробнее

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani ([email protected]) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Подробнее

TELECOMUNICAZIONI II Corso di Laurea in Ingegneria Gestionale (canale A-L) Lezioni dell a.a. 2006-2007

TELECOMUNICAZIONI II Corso di Laurea in Ingegneria Gestionale (canale A-L) Lezioni dell a.a. 2006-2007 Università degli Studi di Roma La Sapienza Dipartimento INFOCOM TELECOMUNICAZIONI II Corso di Laurea in Ingegneria Gestionale (canale A-L) Lezioni dell a.a. 2006-2007 Docente: Ugo Monaco Junior Network

Подробнее

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/

Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15. http://www.dis.uniroma1.it/~ccl_ii/site/ Nuovo Corso di laurea magistrale in Ingegneria Informatica AA14-15 http://www.dis.uniroma1.it/~ccl_ii/site/ Laurea Magistrale L obiettivo della laurea magistrale in Ingegneria informatica (Master of Science

Подробнее

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Подробнее

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Подробнее

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili

Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Università di Napoli Federico II Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica Corso di Protocolli per Reti Mobili Introduzione al Corso Obiettivi Scopo del corso è impartire una conoscenza

Подробнее

Sommario. Prefazione all edizione italiana Prefazione

Sommario. Prefazione all edizione italiana Prefazione Kurose_0_Kurose_0 14/03/13 11:49 Pagina V Prefazione all edizione italiana Prefazione XIII XV Capitolo 1 Reti di calcolatori e Internet 1 1.1 Che cos è Internet? 2 1.1.1 Gli ingranaggi di Internet 2 1.1.2

Подробнее

Sistemi Operativi. Sicurezza: attacchi, contromisure, tecniche crittografiche e tool di analisi

Sistemi Operativi. Sicurezza: attacchi, contromisure, tecniche crittografiche e tool di analisi Modulo di Sistemi Operativi per il corso di Master RISS: Ricerca e Innovazione nelle Scienze della Salute Unisa, 17-26 Luglio 2012 Sistemi Operativi Sicurezza: attacchi, contromisure, tecniche crittografiche

Подробнее

Architetture software

Architetture software Sistemi Distribuiti Architetture software 1 Sistemi distribuiti: Architetture software Il software di gestione di un sistema distribuito ha funzionalità analoghe ad un sistema operativo Gestione delle

Подробнее

MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014

MySecurity Area. Presentazione per la vendita. MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI. Riservato Maggio 2014 Riservato Maggio 2014 Presentazione per la vendita MySecurity Area MySecurity AREA, l Offerta di Sicurezza perimetrale per le PMI Business Marketing Infrastructure Solutions L offerta Novità Maggio 2014:

Подробнее

Confidenzialità Integrità Autenticazione Non-rifiuto

Confidenzialità Integrità Autenticazione Non-rifiuto SICUREZZA E PRIVACY 20-03-2012 48 Sommario Introduzione alla sicurezza ICT Macro aree Rischi e minacce + Esempi Attacchi principali Crittografia Introduzione e definizione Cifratura a chiave simmetrica

Подробнее

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Подробнее

Spett.le Clever Consulting Via Broletto, 39 20121 Milano

Spett.le Clever Consulting Via Broletto, 39 20121 Milano Spett.le Clever Consulting Via Broletto, 39 20121 Milano Milano, 23 Luglio 2007 n. 20070723.mb29 Alla cortese attenzione: Dr. Antonio Tonani Oggetto: per Attività di Security Assessment per Carige Assicurazioni

Подробнее

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela

Crittografia e sicurezza delle reti. Alberto Marchetti Spaccamela Crittografia e sicurezza delle reti Alberto Marchetti Spaccamela Crittografia e sicurezza Sicurezza e crittografia sono due concetti diversi Crittografia tratta il problema della segretezza delle informazioni

Подробнее

Le nuove minacce: La telefonia su IP e le problematiche di sicurezza..

Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Le nuove minacce: La telefonia su IP e le problematiche di sicurezza.. Giancarlo Turati CISA CISM Ceo FasterNet Soluzioni di Networking S.r.l. Chairman FN&Partners IT Audit and Consulting [email protected]

Подробнее

Le reti wireless e loro applicazioni: ALTRI DISPOSITIVI E COSTRUZIONE DI UNA WLAN

Le reti wireless e loro applicazioni: ALTRI DISPOSITIVI E COSTRUZIONE DI UNA WLAN Lo Zyxel PRESTIGE 660HW, ottimo hardware per connessioni sicure e ad alta velocità Presentazione In questa lezione scopriremo da vicino un dispositivo di sicuro interesse nella creazione di reti wireless

Подробнее

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Подробнее

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Подробнее

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Подробнее

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Подробнее