Internazionalizzazione della Didattica | PENETRATION TESTING AND ETHICAL HACKING
Internazionalizzazione della Didattica PENETRATION TESTING AND ETHICAL HACKING
Indietro
Orari Lezioni
cod. 0622700128
PENETRATION TESTING AND ETHICAL HACKING
0622700128 | |
DIPARTIMENTO DI INGEGNERIA DELL'INFORMAZIONE ED ELETTRICA E MATEMATICA APPLICATA | |
CORSO DI LAUREA MAGISTRALE | |
INGEGNERIA INFORMATICA | |
2024/2025 |
ANNO CORSO 2 | |
ANNO ORDINAMENTO 2022 | |
PRIMO SEMESTRE |
SSD | CFU | ORE | ATTIVITÀ | |
---|---|---|---|---|
ING-INF/05 | 4 | 32 | LEZIONE | |
ING-INF/05 | 2 | 16 | LABORATORIO |
Obiettivi | |
---|---|
OBIETTIVO GENERALE L’INSEGNAMENTO FORNISCE LE CONOSCENZE METODOLOGICHE E TECNOLOGICHE PER L’ANALISI DELLE VULNERABILITÀ DI UNA INFRASTRUTTURA TRAMITE TECNICHE DI OFFENSIVE CYBERSECURITY. PARTENDO DEI CONCETTI DI BASE DELL’ETHICAL HACKING E DELL’OFFENSIVE CYBERSECURITY VERRANNO APPROFONDITE LE PRINCIPALI METODOLOGIE E GLI STRUMENTI PER CONDURRE UN PENETRATION TESTING SU HOST ED APPARATI DI RETE BASATI SU PIATTAFORMA LINUX E WINDOWS. CONOSCENZA E CAPACITÀ DI COMPRENSIONE TERMINOLOGIA E METODOLOGIE ADOTTATE NELL’AMBITO DELL’OFFENSIVE CYBERSECURITY ED I LIMITI DELL'HACKING ETICO. PRINCIPALI FASI E STRUMENTI UTILIZZATI PER CONDURRE UN PENETRATION TESTING. ANALISI E COMPRENSIONE DI UN REPORT DI ESECUZIONE DI UN PENETRATION TESTING. CENNI ALLE PROBLEMATICHE LEGALI INERENTI ALL’ETHICAL HACKING. CAPACITÀ DI APPLICARE CONOSCENZA E COMPRENSIONE PROGETTARE E CONDURRE VULNERABILITY ASSESSMENT E PENETRATION TEST SULLA RETE E SUGLI HOST. REDIGERE UN REPORT E LA DOCUMENTAZIONE TECNICA INERENTE ALLE ATTIVITÀ DI ANALISI SVOLTE. COLLABORARE ALLA GESTIONE DEGLI INCIDENTI DI SICUREZZA IN ACCORDO ALLE POLICY AZIENDALI ED AL CONTESTO OPERATIVO. |
Prerequisiti | |
---|---|
L'INSEGNAMENTO RICHIEDE DI AVER SOSTENUTO E SUPERATO L'ESAME DI ALGORITMI E PROTOCOLLI PER LA SICUREZZA. INOLTRE, L'INSEGNAMENTO RICHIEDE CONOSCENZE DI BASE DI SISTEMI BASATI SU GNU/LINUX E WINDOWS |
Contenuti | |
---|---|
UNITÀ DIDATTICA 1: ADVANCED NETWORK SECURITY (ORE LEZIONE/ESERCITAZIONE/LABORATORIO 10/0/8) - 1 (2 ORE LEZIONE): VLAN E VPN - 2 (2 ORE LABORATORIO): CONFIGURARE UNA VPN CON SSH E WIREGUARD - 3 (4 ORE LEZIONE): IPTABLES E NETFILTER - 4 (2 ORE LABORATORIO): USARE IPTABLES - 5 (2 ORE LEZIONE): ANALISI DEL TRAFFICO DI RETE - 6 (2 ORE LEZIONE): INTRODUZIONE ALL'AMBIENTE GNS3 - 7 (4 ORE LABORATORIO): REALIZZAZIONE DI UN'INFRASTRUTTURA DI RETE SU GNS3 CONOSCENZE E CAPACITÀ DI COMPRENSIONE: PRINCIPALI STRUMENTI DI DIFESA DI UNA RETE AMBIENTI DI SIMULAZIONE PROFESSIONALI CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: CONFIGURARE UNA VPN ED UN FIREWALL, ANALIZZARE IL TRAFFICO DI RETE, SIMULARE ED ANALIZZARE UNA INFRASTRUTTURA DI RETE UNITÀ DIDATTICA 1: WINDOWS SYSTEMS BASICS (ORE LEZIONE/ESERCITAZIONE/LABORATORIO 8/0/4) - 1 (4 ORE LEZIONE): STRUTTURA KERNEL E S.O., GESTIONE FILESYSTEM, GESTIONE UTENTI E PERMESSI - 2 (4 ORE LEZIONE): AMMINISTRAZIONE DEL SISTEMA, GESTIONE DEI SERVIZI, GESTIONE DELLA RETE. ACTIVE DIRECTORY - 3 (4 ORE LABORATORIO): AMMINISTRAZIONE DEL SISTEMA E DELLA RETE, CREAZIONE SERVIZI PERSONALIZZATI CONOSCENZE E CAPACITÀ DI COMPRENSIONE: CONOSCENZA APPROFONDITA DEL KERNEL WINDOWS E DEL SISTEMA OPERATIVO OSPITE, APPROFONDIMENTO SULLA GESTIONE E MANUTENZIONE DEL KERNEL E DEL SISTEMA OPERATIVO CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: CAPACITÀ DI AMMINISTRARE IL KERNEL WINDOWS ED IL SISTEMA OPERATIVO, PER IL CORRETTO FUNZIONAMENTO UNITÀ DIDATTICA 3: WINDOWS PRIVILEGE ESCALATION (ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/0/8) - 1 (2 ORE LEZIONE): ENUMERAZIONE INIZIALE DEI SISTEMI WINDOWS, UTILIZZO DEI PRIVILEGI EREDITATI DA UTENTI E GRUPPI, ATTACCHI CONTRO IL SISTEMA OPERATIVO WINDOWS, EXPLOIT DEL KERNEL E PERMESSI - 2 (2 ORE LABORATORIO): VULNERABILITÀ NON CURATE, TECNICHE DI FURTO DI CREDENZIALI, ATTACCHI AGLI UTENTI, GESTIONE DI SISTEMI SERVER ED IMPERSONAZIONE UTENTI. ENUMERAZIONE DI ACTIVE DIRECTORY. - 3 (2 ORE LABORATORIO): EXPLOIT MASSIVO DI SERVER VULNERABILI E ACQUISIZIONE DI UN ACCESSO INIZIALE CON PRIVILEGI MINIMI DOPO AVER ACQUISITO ACCESSO INIZIALE. APPLICAZIONE DEI CRITERI DI SICUREZZA - 4 (2 ORE LABORATORIO): ACQUISIZIONE DI PRIVILEGI ELEVATI SU SERVER VULNERABILI, ABUSO DI SERVIZI ESPOSTI, ABUSO DI MISCONFIGURAZIONI E DISATTENZIONI DEI SISTEMISTI - 5 (2 ORE LABORATORIO): ABUSO DI ACTIVE DIRECTORY (SMB). PROCEDURE CONSIGLIATE PER LA PROTEZIONE AVANZATA DI WINDOWS CONOSCENZE E CAPACITÀ DI COMPRENSIONE: COMPRENSIONE DELLA TOPOLOGIA DI UN ATTACCO AD UN SISTEMA WINDOWS BASED, DALL’ACQUISIZIONE DI UN ACCESSO CON PRIVILEGI MINIMI ALL’ACQUISIZIONE DEL MASSIMI PRIVILEGI ED ALLA COMPROMISSIONE CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: COMPRENSIONE DELLE TECNICHE DI PROTEZIONE DEL SISTEMA, APPLICAZIONE DELLE REGOLE DI BASE PER METTERE IN SICUREZZA SISTEMA OPERATIVO E SERVIZI ESPOSTI UNITÀ DIDATTICA 4: PROJECT WORK (ORE LEZIONE/ESERCITAZIONE/LABORATORIO 0/0/8) - 1 (8 ORE LABORATORIO): PROJECT WORK (ORE LEZIONE/ESERCITAZIONE/LABORATORIO 20/0/28) |
Metodi Didattici | |
---|---|
L'INSEGNAMENTO PREVEDE LEZIONI FRONTALI ED ESERCITAZIONI IN AULA E LABORATORIO. UNA PARTE DELLE ORE DI ESERCITAZIONE SARÀ USATA PER LO SVOLGIMENTO DI UN PROGETTO DI GRUPPO. |
Verifica dell'apprendimento | |
---|---|
IL RAGGIUNGIMENTO DEGLI OBIETTIVI DELL’INSEGNAMENTO È CERTIFICATO MEDIANTE IL SUPERAMENTO DI UN ESAME CON VALUTAZIONE IN TRENTESIMI. L'ESAME PREVEDE LA DISCUSSIONE DI UN PROGETTO REALIZZATO IN GRUPPO E UN COLLOQUIO ORALE INDIVIDUALE. LA DISCUSSIONE DEL PROGETTO È VOLTA A DIMOSTRARE LA CAPACITÀ DI APPLICARE LE CONOSCENZE E LA CAPACITÀ DI COMPRENSIONE MEDIANTE L'ANALISI DI UNA INFRASTRUTTURA TECNOLOGICA VULNERABILE. IL COLLOQUIO ORALE MIRA A VERIFICARE IL LIVELLO DELLE CONOSCENZE E DELLA CAPACITÀ DI COMPRENSIONE DEGLI ARGOMENTI AFFRONTATI NEL CORSO, NONCHÉ LA CAPACITÀ DI ESPOSIZIONE DELLO STUDENTE. |
Testi | |
---|---|
MATERIALE DIDATTICO INTEGRATIVO SARÀ DISPONIBILE NELLA SEZIONE DEDICATA DELL'INSEGNAMENTO ALL'INTERNO DELLA PIATTAFORMA E-LEARNING DI ATENEO (HTTP://ELEARNING.UNISA.IT) ACCESSIBILE AGLI STUDENTI DEL CORSO TRAMITE LE CREDENZIALI UNICHE DI ATENEO. TESTI DI RIFERIMENTO SONO: - THE ULTIMATE KALI LINUX BOOK - GLEN D. SINGH - COMPUTER SECURITY PRINCIPLES AND PRACTICE - WILLIAM STALLINGS - HACKING EXPOSED 7 : NETWORK SECURITY SECRETS & SOLUTIONS - GEORGE KURTZ, JOEL SCAMBRAY, STUART MCCLURE |
Altre Informazioni | |
---|---|
L'INSEGNAMENTO È EROGATO IN ITALIANO. |
BETA VERSION Fonte dati ESSE3