Version 38 (modified by 13 years ago) ( diff ) | ,
---|
Sicurezza delle reti
Modalità d'esame
L'esame consiste in una prova scritta e una prova di laboratorio: lo studente esaminando deve superare entrambe le prove, ma il voto finale sarà ottenuto considerando per il 75% il risultato della prova scritta e per il restante 25% il risultato della prova di laboratorio.
Nella prova scritta occorrerà rispondere a domande e svolgere esercizi sul programma trattato a lezione e gli approfondimenti indicati.
Nella prova in laboratorio verrà proposto un esercizio che deve essere risolto aiutandosi con gli strumenti trattati durante il corso:
- tool di base:
netstat
,nc
,nmap
- analisi del traffico:
tcpdump
,wireshark
,snort
- filtraggio:
iptables
,snort
Materiale a.a. 2010/2011
Testi di riferimento
Inside Network Perimeter Security, 2nd Edition Northcutt, Zeltser, Winters, Kent, Ritchey SAMS ed., 2005 http://anobii.com/books/Inside_Network_Perimeter_Security/9780672327377/00b64be87ba1d366e6/
The Tao of Network Security Monitoring - Beyond Intrusion Detection
- Beytlich
Pearson Education Inc., 2004 http://anobii.com/books/The_Tao_of_Network_Security_Monitoring/9780321246776/00dd7cee6c54fa8544/
Gli articoli indicati sotto come approfondimento dei singoli argomenti fanno parte integrante del programma e potranno quindi essere oggetto di valutazione in sede d'esame.
7 marzo 2011
- Slide Versione per la stampa
- The Helminthiasis of the Internet
- The Internet Worm: Crisis and Aftermath
14 marzo 2011
- Slide Versione per la stampa
- Understanding and preventing attacks at layer 2 of the OSI reference model
- http://www.schneier.com/blog/archives/2011/03/hacking_cars_wi.html
21 marzo 2011
24 marzo 2011
28 marzo 2011 (Laboratorio)
- Slide Versione per la stampa
- Programmi di base: ifconfig netstat
- Netcat Sito ufficiale
- Tcpdump Sito ufficiale
31 marzo 2011 (Laboratorio)
4 aprile 2011
7 aprile 2011
11 aprile 2011
14 aprile 2011 (Laboratorio)
28 aprile 2011 (Laboratorio)
- Script firewall IPTables (dal tutorial della lezione precedente)
2 maggio 2011
9 maggio 2011 mattina
- Slide Versione per la stampa
- S. Axelsson, The base-rate fallacy and its implications for the difficulty of intrusion detection
9 maggio 2011 pomeriggio
12 maggio 2011
16 maggio 2011
19 maggio 2011 (Laboratorio)
19 maggio 2011
30 maggio 2011 (mattina e pomeriggio)
6 giugno 2011 (mattina e pomeriggio)
9 giugno 2011 (Laboratorio)
- Slide Versione per la stampa
- Traffico da analizzare
- Macchina virtuale per esercitarsi anche in ambiente Windows (155MB)
Attachments (10)
- evidence04.pcap (1.0 MB ) - added by 14 years ago.
- traffico.pcap (7.1 KB ) - added by 14 years ago.
- rules (158 bytes ) - added by 14 years ago.
- evidence.pcap (69.3 KB ) - added by 13 years ago.
- rc.firewall (6.6 KB ) - added by 13 years ago.
- vm0.pcap (3.0 KB ) - added by 12 years ago.
- evilprogram.pcap (131.0 KB ) - added by 12 years ago.
- wpapsk.cap (37.0 KB ) - added by 12 years ago.
- tcp-splice.cap (5.3 KB ) - added by 12 years ago.
- arp-poison.cap (1.6 KB ) - added by 12 years ago.
Download all attachments as: .zip