Version 142 (modified by 11 years ago) ( diff ) | ,
---|
Sicurezza delle reti
Risultati esami
- Appello del 17/6/2013 (Registrazione elettronica prevista per il 5/7)
Modalità d'esame
L'esame consiste in una prova scritta e una prova di laboratorio: lo studente esaminando deve superare entrambe le prove, ma il voto finale sarà ottenuto considerando per il 75% il risultato della prova scritta e per il restante 25% il risultato della prova di laboratorio.
Nella prova scritta occorrerà rispondere a domande e svolgere esercizi sul programma trattato a lezione e gli approfondimenti indicati.
Nella prova in laboratorio verrà proposto un esercizio che deve essere risolto aiutandosi con gli strumenti trattati durante il corso:
- tool di base:
netstat
,nc
,nmap
- analisi del traffico:
tcpdump
,wireshark
,snort
- filtraggio:
iptables
,snort
Programma (Con le differenze per l'esame da 6CFU e 12CFU)
Testi di riferimento
Inside Network Perimeter Security, 2nd Edition Northcutt, Zeltser, Winters, Kent, Ritchey SAMS ed., 2005 http://anobii.com/books/Inside_Network_Perimeter_Security/9780672327377/00b64be87ba1d366e6/
The Tao of Network Security Monitoring - Beyond Intrusion Detection, R. Bejtlich, Pearson Education Inc., 2004 http://anobii.com/books/The_Tao_of_Network_Security_Monitoring/9780321246776/00dd7cee6c54fa8544/
Silence on the Wire A Field Guide to Passive Reconnaissance and Indirect Attacks, M. Zalewski, No Starch Press, 2005 http://www.anobii.com/books/Silence_on_the_Wire/9781593270469/00efcc899e1ef61d2a/
Gli articoli indicati sotto come approfondimento dei singoli argomenti fanno parte integrante del programma e potranno quindi essere oggetto di valutazione in sede d'esame.
Materiale 2012/2013
25 febbraio 2013
- Slide Versione per la stampa
- The Helminthiasis of the Internet
- The Internet Worm: Crisis and Aftermath
- Verizon Data Breach Investigations Report
- Symantec Threat Report
26 febbraio 2013
4 marzo 2013
- Slide Versione per la stampa
- Defending Against Sequence Number Attacks
- SYN cookies
- Steven Bellovin "A Look Back at 'Security Problems in the TCP/IP Protocol Suite'"
5 marzo 2013
11 marzo 2013
- Slide Versione per la stampa
- Bittau et al., The case for ubiquitous transport-level encryption
- Georgiev et al., The Most Dangerous Code in the World: Validating SSL Certificates in Non-Browser Software
- EFF, How secure is HTTPS today
12 marzo 2013
Per il laboratorio:
- (76MiB) Live CD (Mon Mar 11 19:46:17 2013 +0100 aefcad4) SHA1: 654001650ee20a605c4503a87aae8a5fa5de3b65
- (12MiB) Qemu 1.3.1 per Windows
- Altre versioni di Qemu
- Appunti laboratorio
18 marzo 2013
19 marzo 2013
8 aprile 2013
- Slide Versione per la stampa
- Axelsson, The Base-Rate Fallacy and its Implications for the Difficulty of Intrusion Detection
9 aprile 2013
15 aprile 2013
- Slide Versione per la stampa
- Li et al. Hamsa: Fast signature generation for zero-day polymorphic worms with provable attack resilience
16 aprile 2013
- Slide Versione per la stampa
- Passerini et al. FluXOR: detecting and monitoring fast-flux service networks
- Stone-Gross et al. Taking over the Torpig botnet
Laboratorio:
22 aprile 2013
23 aprile 2013
Laboratorio:
29 aprile 2013
- Matteo Camilli, Botnet detection Gu et al., BotMiner: clustering analysis of network traffic for protocol- and structure-independent botnet detection
- Carlo Bellettini, Android SecurityCarlo Bellettini, Android Security (Versione per la stampa)
30 aprile 2013
Laboratorio:
6 maggio 2013
- Slide Versione per la stampa
- Steve Friedl, An Illustrated Guide to the Kaminsky DNS Vulnerability
7 maggio 2013
Lezione mattutina ore 9:00, lezione pomeridiana sospesa (verrà recuperata il 20 maggio, ore 14:30)
13 maggio 2013
14 maggio 2013
Laboratorio
20 maggio 2013
Laboratorio
21 maggio 2013
Laboratorio
27 maggio 2013
- Slide Versione per la stampa
- Dingledine et al., Tor: The Second-Generation Onion Router
- Clarke et al., Private Communication Through a Network of Trusted Connections: The Dark Freenet
28 maggio 2013
- Slide Versione per la stampa
- Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System
- Traveling the Silk Road: A Measurement Analysis of a Large Anonymous Online Marketplace
Laboratorio:
Materiale anni precedenti
Attachments (10)
- evidence04.pcap (1.0 MB ) - added by 14 years ago.
- traffico.pcap (7.1 KB ) - added by 14 years ago.
- rules (158 bytes ) - added by 14 years ago.
- evidence.pcap (69.3 KB ) - added by 13 years ago.
- rc.firewall (6.6 KB ) - added by 13 years ago.
- vm0.pcap (3.0 KB ) - added by 12 years ago.
- evilprogram.pcap (131.0 KB ) - added by 12 years ago.
- wpapsk.cap (37.0 KB ) - added by 12 years ago.
- tcp-splice.cap (5.3 KB ) - added by 12 years ago.
- arp-poison.cap (1.6 KB ) - added by 12 years ago.
Download all attachments as: .zip