Pages (7): [1] 2 3 4 5 » ... Last » Show 150 posts per page |
.dsy:it. (http://www.dsy.it/forum/)
- Sicurezza (http://www.dsy.it/forum/forumdisplay.php?forumid=264)
-- [SICUREZZA] Diario del Corso 2004/05 (http://www.dsy.it/forum/showthread.php?threadid=13646)
[SICUREZZA] Diario del Corso
Info date durante la prima lezione di Sicurezza:
Orario Settimanale:
2h di Teoria al Lunedì
2h di Laboratorio al Mercoledì
Esame:
Teoria (quiz a risposta libera) + Pratica (Installazione e configurazione di alcuni applicativi riguardanti la sicurezza)
Laboratorio:
Win + Linux (corso tenuto da due borsisti, non più da Igor)
Libro di testo:
Security in Computing (3rd Edition), by Charles P. Pfleeger, Prentice-Hall, 2003. Esiste anche in italiano ma è consigliabile la versione inglese.
Termine lezioni:
Prima delle vacanze di Natale
Prima sessione d'esame utile:
Febbraio
E' possibile fare l'esame senza frequentare? Sì
Reperibilità slide:
Sul sito del corso (indirizzo non ancora comunicato)
Argomenti trattati durante la prima lezione:
Storia della sicurezza informatica e della nascita di questa disciplina.
Consigliato il libro: The Cuckoo's Egg. - Clifford Stoll
AVVISO IMPORTANTE:
4/10 -> No lezione
6/10 -> Lezione
La settimana dopo si inizia con la teoria e la pratica.
Ma è in komeliko??
Orari e giorni???
__________________
"Why, Sir, you find no man at all intellectual who is willing to leave London.
No, Sir, when a man is tired of London, he is tired of life; for there is in London all that life can afford."
(DR SAMUEL JOHNSON 1777)
MSN andrea.poretti(at)hotmail.it
http://www.dsi.unimi.it/occorrenza....so=5;id_occ=760
Re: [SICUREZZA] Diario del Corso
Originally posted by dan
Consigliato il libro: The Cocoo Egg - Richard Stall
Sì. è sicuramente quello, l'hai letto?
Adesso correggo...
Considerazioni sul libro ( Computing Security aka Sicurezza in Informatica ):
Ho comprato ieri il libro (~40€), si trova un po' ovunque in Italiano( io l'ho preso in una normale libreria sotto casa ), in inglese forse sara' un po' meno reperibile.
In effetti in alcuni termini fa pietà... hanno tradotto Dos e DDos e tra l'altro in maniera proprio letterale ( negazione del servizio e negazione del servizio distribuita ).
Nell'indice analitico appaiono cmq termini come spoofing e hijacking nonostrante nel capitolo sulla presentazione delle tipologie di attacco vengono anch'essi tradotti.
Per il resto mi sembra un buon libro
perfetto...quindi oggi sono in comelico per seguire sicurezza e scopro che sicurezza non c'e'
benone!
__________________
"basta un paio de scarpe nove, e poi gira' tutto er munno"
>> www.javalab.it - www.jobcrawler.it - www.aboutdebian.com/install3.htm<<
Linux user #354593
guarda che c'era scritto su
__________________
SEPHIROT
mi piacciono i bluvelvet menosi - http://www.menschenfreundlicher.ch/ - "secondo me basta copiarlo in notepad"
Il libro io l'ho preso in italiano. Alla Mondadori in Duomo è scontato del 15%. Oggi verso l'una ce n'era ancora una copia...
__________________
Esistono 10 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono...
ciao a tutti, oggi, come accadrà molto spesso il mercoledi, non sono riuscito a presentarmi a lezione, cosa è stato fatto?
ha indicato link dove mette le slide, e se si qualcuno puo inviarmi via PM la psswd?
Grazie :-)
__________________
"The POP3 server service depends on the SMTP server service, which failed to start because of the following error: The operation completed successfully." (Windows NT Server v3.51)
Lezione 1
Riassunto della lezione del 06/10
Definizioni Preliminari:
Attacco - Attaccante
Evidenza - Evento
Incidente di Sicurezza - IT Security Incident
Vittima - Vulnerabilità
Target
Minacce - Rischio
Tassonomia degli Attacchi:
Computer Fingerprinting
Malicious Code
Denial of Service
Account Compromise
Intrusion Attempt
Unauthorized Access to Information
Unauthorized Access to Transmission
Unauthorized Modification of Information
Unauthorized Access to Communication System
Avvisi
Nessun avviso particolare.
Confermato l'avvio del corso normale delle lezioni (lunedì teoria, mercoledì pratica) a partire dalla prossima settimana.
Risposta ad AK47
Non è ancora stato dato l'indirizzo del sito in cui trovare le slide.
Lezione 2
Riassunto della lezione del 11/10
Principali Contromisure:
Ridurre gli errori nei programmi
Limitare i danni nei sistemi già esistenti
Tipologie di Contromisure:
Organizzative
Tecnologiche
Contromisure Organizzative:
Maggiore attenzione nella condivisione delle informazioni
Stabilire delle politiche per la sicurezza
Organizzare dei programmi di formazione per gli utenti
Contromisure Tecnologiche:
Devono prevenire le intrusioni (Prevention)
Devono rilevare le intrusioni (Detection)
Devono far fronte alle intrusioni (Response)
Strumenti di Prevenzione:
Antivirus
Security Monitoring
Firewall
Encryptation
Autenticazione Forte (PKI e simili)
Strumenti di Rivelamento delle Intrusioni:
Controllo periodico dei file di log
Intrusion Detection System
Log Consolidation
Strumenti di Risposta alle Intrusioni:
Politiche di sicurezza
Back-up
Tool di computer forensic
Avvisi
Nessun avviso particolare.
Mercoledì 13/10 inizieranno le lezioni di laboratorio.
Lezione 1 Lab
Riassunto della lezione del 13/10
Informazioni generali
Sito del Corso:
http://security.dico.unimi.it/sicurezza0405/
E-Mail per richiedere informazioni sul corso:
sicurezza0405@security.dico.unimi.it
Esame Pratico:
Gioco di recupero di informazioni via via più difficile utilizzando i tools presentati a lezione (max 15 punti da sommare a quelli della parte teorica).
Docenti:
Lanzi Andrea
Cavallari Lorenzo
Distribuzione di Linux utilizzata a lezione:
Debian (è comunque possibile utilizzare la distribuzione che si preferisce) su VMWare.
Laboratorio di Sicurezza:
Edificio uffici, 2° piano, a sinistra, in fondo al corridoio.
Argomenti Trattati
Storia di Linux
Panoramica distribuzioni di Linux (RedHat, Suse, Debian)
Partizioni principali
Installazione Debian Testing su VMWare
Lezione 3
Riassunto della lezione del 18/10
Elementi di Crittografia
Cos'è
Crittografia e Computer Science
Componenti:
Encryptation / Decryptation
Escrow Encryptation System
Key Recovery
Protocolli:
Cifratura a Chiave Privata / Simmetrica
Cifratura a Chiave Pubblica / Asimmetrica
Applicazioni della Crittografia:
Confidenzialità
Integrità
Autenticazione
Firma Digitale
Message Digest
Certificati Digitali
Avvisi
La prossima settimana il laboratorio passerà al Lunedì e la teoria al Mercoledì.
Re: Lezione 3
Originally posted by dan
La prossima settimana il laboratorio passerà al Lunedì e la teoria al Mercoledì.
__________________
Esistono 10 tipi di persone al mondo: quelli che conoscono il codice binario e quelli che non lo conoscono...
All times are GMT. The time now is 19:01. | Pages (7): [1] 2 3 4 5 » ... Last » Show all 102 posts from this thread on one page |
Powered by: vBulletin Version 2.3.1
Copyright © Jelsoft Enterprises Limited 2000 - 2002.