[CySec]
Cybersecurity
Anno Accademico
2025-2026
Laurea magistrale in ingegneria informatica (DM. 270)
- 1º anno 9 cfu (coorte 2025/2026, codice corso 20830031)
- 2º anno 6 cfu (coorte 2024/2025, codice corso 20810140)
Docente: Maurizio
Pizzonia - Dip. Ingegneria (sezione Inf e Autom., ex DIA) stanza
225.
Collaboratore: Lorenzo Airemma
Orario di ricevimento studenti: su appuntamento, contattare il docente via MS-Teams o email.
Prerequisiti: Reti di Calcolatori e Sistemi
Operativi (importanti); Infrastrutture delle Reti di
Calcolatori
(consigliato).
Periodo: dal 24 settembre 2025 al 19 dicembre 2025.
Giorni della settimana, orario e aule : vedi
calendario delle lezioni della laurea magistrale pubblicato sul
sito del dipartimento.
Obiettivi del corso
- motivare verso lo studio e l’applicazione della cybersecurity,
- comprendere, anche in pratica, alcune delle principali vulnerabilità del software,
- fornire
strumenti per la progettazione e la gestione di sistemi informatici e
reti con certe garanzie di sicurezza, con particolare riferimento ad
ambiti produttivi,
- mettere in grado di comprendere le emergenti tecnologie legate alle blockchain e le loro caratteristiche,
- fornire le basi per poter affrontare l’approfondimento di tematiche specifiche in autonomia.
Modalità di erogazione
Il corso è erogato in presenza. Ulteriori servizi on-line per la didattica con accesso riservato agli studenti iscritti all'Università Roma Tre:
Gli studenti si devono iscrivere al corso in moodle, automaticamente lo studente verrà anche iscritto al team del corso in MS-Teams.
Materiale didattico
Materiale di studio.
- Slides proiettate a lezione e scaricabili da questo sito.
- David A. Wheeler,"Secure
Programming
for Linux and Unix HOWTO". On-line, part of the Linux
Documentation
Project.
- Oskar Andreasson,"Iptables
Tutorial". On-line.
- C. Ellison, B.
Schneier, "Ten Risks of PKI: What You're Not Being Told About Public
Key Infrastructure", Computer Security Journal, v 16, n 1, 2000, pp.
1-7.
- A. Antonopoulos, G, Wood, Mastering ethereum: building
smart contracts and dapps. O'Reilly Media, 2018
Testi di riferimento il cui acquisto non è strettamente necessario.
- M. Bishop, "Computer Security: Art and Science", Addison-Weslesy.
- C. Kaufman, R. Perlman, M. Speciner, "Network Security: Private
Comunication in a Public World (second edition)", Prentice Hall.
- C. Pfleeger, S. Pfleeger, "Sicurezza in informatica", Pearson -
Prentice Hall.
- A. Antonopoulos, Mastering Bitcoin, 2nd Edition, O'Reilly, ,2017
Programma delle Lezioni
Il programma viene aggiornato con le slide e con eventuali
variazioni degli argomenti.
Gli argomenti con link non attivi devono essere considerati provvisori.
Il programma è diviso un due parti. La prima parte è per tutti gli studenti, la seconda parte solo per coloro che sostengono l'esame da 9 cfu.
Per tutti gli studenti
- Introduzione al corso : informazioni generali, 6 vs 9 cfu, piani di studi, art. 39 regolamento carriera
-
Introduzione
alla sicurezza informatica e terminologia
- Vulnerabilità e minacce
- Vulnerabilità del software:
- correttezza dei programmi,
vlunerabilità, programmazione difensiva e by contract, definizione di input fidato e non fidato,
cybercrime, cert, statistiche sulle vulnerabilità
- Web security in pratica:
Prerequisiti
HTTP, PHP, sessioni, HTTP
requests in python
Command and code
injection
SQL injection
File
disclosure, server side request forgery
Cross site scripting (XSS), Cross Site
Request Forgery (CSRF)
-
Attacchi
di tipo buffer overflow . Rilevanza e impatto, principi di funzionamento (memory layout del processo
e dello stack),
simulazione dell'exploit, rassegna delle difficoltà nella creazione di un exploit per buffer overflow,
NOP, input troncato,
metodi per scrivere l'exploit,
test, contromisure, canaries, ASLR, NX. Varianti: string
size, heap based, length overflow.
Return Oriented Programming. Rassegna di tools.
- Vulnerabilità
delle
reti : sniffing, mac flood, ARP poisoning, vulnerabilità
del
DNS, attacco di Kaminsky. TCP session hijecking, attacchi MitM, DOS
e
Distributed DoS, Amplification, Route
hijacking, BGP biggest security hole.
- Pianificazione della sicurezza: contenuti
del piano di sicurezza,
analisi dei rischi, mitigazione.
- Contromisure
- Principi
di
progettazione
di politiche e meccanismi
- Modelli:
Modelli architetturali:AAA,
reference monitor, delega. Modelli per l'espressione di policy: DAC, MAC, access control matrix
- Sicurezza dei sistemi:
- Sicurezza delle reti:
-
Hardening.
- Considerazioni
sui
sistemi per la rilevazione automatica di problemi/anomalie
- Tecniche crittografiche:
-
richiami di
crittografia (hash, message authentication codes, crittografia simmetrica, stream/block ciphers,
operation modes, crittografia asimmetrica, firma
digitale),
attacchi birthday, rainbow, qualità delle chiavi,
generazione di numeri
pesudo-casuali.
-
Protocolli
di autenticazione e di scambio di chiavi. Attacchi replay e
reflection.
Nonces. Perfect Forward Secrecy. Diffie-Helman.
-
Certificati,
certification authority, public key infrastructure e loro
vulnerabilità.
Solo per gli studenti che sostengono l'esame da 9 cfu
- Applicazioni della crittografia:
-
Protocolli ssl, tls, ssh.
-
Livello 2: protocolli di autenticazione
punto-punto e in rete
locale, autenticazione centralizzata con radius.
Virtual private
networks: ipsec, ecc. Altre applicazioni: email, filesystem, one-time passwords.
- Distributed
Ledger
Technologies (blockchains): classificazione, elementi architetturali, strutture dati autenticate, algoritmi di consenso, attacchi al consenso, Proof of Work, Bizantine-Fault Tolerant, Proof of Stake, il trilemma della scalabilità
- Smart
contracts, garanzie di sicurezza, il modello di Ethereum, Solidity, aspetti sullo sviluppo.
- Windows: architettura, oggetti, controllo di accesso DAC e MAC, virtualization based security, VTL e Credential Guard, autenticazione, elevation
- Governance, professional profiles and their work. Frameworks: their structure and features, benefits, examples. NIST CSF: structure, examples, profiles, SP800-53, examples. ISO27000 series. CIS benchmarks. Regulatory compliance: main regulations in Italy, common themes. GDPR, NIS2, PSNC, specific obligations. Support tools.
- SecOps tools: SOC and tools, endpoint/organization centric. Antivirus, EDR, XDR, SIEM, SOAR: features and architectures. Threat Intelligence: kind of data, sources and their features, STIX and examples, TIP tools, MISP, MITRE ATT&CK
- Materiale utile ma fuori programma.
Per sostenere l'esame non necessario la consultazione di questo
materiale, che non è stato mostrato a lezione.
- Domande
e
spunti per la preparazione all'esame teorico da 4 cfu
- Malaware e
scocial
engineering : virus, worm, trojan, rootkit, spyware, adware,
botnet, market, cyberwar, phishing.
-
confinamento
in sistemi dac (jailing e virtualizzazione), selinux, apparmor
- Esercizi su
access control e sicurezza di sistema
- Esercizi sulla
sicurezza delle reti
-
Esercizi
su protocolli di autenticazione e scambio di chiavi
- Sicurezza nei
sistemi di controllo industriali, panoramica su malware e adavanced
persistent threates, strutture dati autenticate e Merkle hash
trees, integrità per USB memory sticks nell'ambito dei sistemi critici
(Host Integrity System), protezione da attacchi al firmware tipo BadUSB
(USBCheckIn)
- Authenticated data structures
- DLT e Bitcoin
- Cybersecurity nella grandi organizzazioni
- Hardware security: attacchi Rowhammer e Meltdown, impatto e contromisure.
Esami, esoneri e vecchi appelli
La prova di esame sarà sia pratica (in laboratorio) che scritta. Quest'anno sono previste degli esoneri (o
valutazioni in itinere).
Per l'esame e' obbligatorio prenotarsi mediante il sito
GOMP.
Le procedure per le prenotazioni per gli esoneri verranno comunicate in prossimità degli esoneri.
Regolamento esami ed esoneri
Il regolamento del 2025-2026 verrà pubblicato a breve.
Vecchi compiti di esame
Notare che l'esame ha subito nel tempo dei cambiamenti. In alcuni anni (fino al 2023) e stata persente una tesina da
(2cfu).
Nel 2024 è prevista una prova pratica (2cfu)
ma non sono previste le tesine.
Collegio didattico di
Ingegneria Informatica
Questa pagina è mantenuta da Maurizio Pizzonia.