#acl AlessandraMartello,GiovambattistaIanni:read,write,revert,admin All:read == Modulo I == (a cura di G. Ianni) <
> Nel primo modulo, dopo aver discusso le problematiche generali relative alla sicurezza delle reti e dei sistemi informatici, viene ripreso in esame lo stack ISO/OSI (con particolare riferimento allo stack TCP/IP), discutendo i problemi di sicurezza e riservatezza su ciascun livello. <
> *Concetto di autenticità e riservatezza *Richiami di crittografia a chiave asimmetrica e chiave simmetrica. *Richiami alle principali modalità di intrusione e contraffazione: MAC/IP Spoofing, DNS spoofing. *Sniffing, man-in-the-middle. Attacchi DOS. *Sicurezza a livello di rete - protocollo IPsec. Protocollo DNSSec. Proxy servers, NAT. *Sicurezza a livello di trasporto - protocollo SSL, Virtual Private Networks. *Sicurezza a livello applicazione - HTTPS, POP3/IMAP/SMTP over SSL. *Virus Informatici: Modalità di propagazione, allegati non sicuri, falle di sicurezza, buffer overflow, trojans, javascript, controlli activeX, modifica di entry point in codice binario. *Tipologie di payload: keyloggers, dialers, web server spoofing, spyware. *Social engineering, SQL injection e defacing. <
> == Modulo II == (a cura di M. Cannataro) <
> Obiettivo del modulo è di introdurre gli aspetti avanzati delle reti di calcolatori, come architetture ed applicazioni del World Wide Web, e i sistemi di garanzia della sicurezza e affidabilità della Rete. In particolare, vengono descritte metodologie e tecniche per il progetto e l’implementazione di applicazioni basate su web. Vengono inoltre studiate le principali richieste delle moderne applicazioni in termini di sicurezza sulle reti. <
><
> Lezioni: Parte I - Internet e Sicurezza *Cenni agli algoritmi a chiave simmetrica: DES, 3DES, AES. *Cenni agli algoritmi a chiave asimmetrica RSA *Certificati digitali: cenni alle implicazioni legali, autorità di certificazione. *Funzioni MAC (Message Authentication Code) e Hash *Cenni ai principali algoritmi MAC e Hash. *Firma digitale, Firma di un documento *Metodologie di autenticazione: RADIUS, Kerberos. Parte II - Service Oriented Architetture *Modelli e tecnologie dei Web Services (WSDL, SOAP, UDDI) *Ambienti per lo sviluppo di Web Services (Apache AXIS e gSOAP) <
> Laboratorio *Installazione e messa in opera di un server Apache/Tomcat sicuro *Installazione e messa in opera di una Certification Authority *Generazione coppia chiavi pubblica/privata *Richiesta, Firma e Installazione di certificati digitali *Installazione ambiente Apache Axis ed utilizzo certificati digitali *Sviluppo di web services e web services sicuri *Principali tipologie di attacco ad host e networks e relative difese *XML Encryption <
> LIBRI DI TESTO SLIDES: http://staff.icar.cnr.it/cannataro/unical/RSI/