Skip to main content
If you continue browsing this website, you agree to our policies:
  • Condizioni di utilizzo e trattamento dei dati
Continue
x
If you continue browsing this website, you agree to our policies:
  • Condizioni di utilizzo e trattamento dei dati
Continue
x
e-Learning - UNIMIB
  • Home
  • My Media
  • More
Listen to this page using ReadSpeaker
English ‎(en)‎
English ‎(en)‎ Italiano ‎(it)‎
 Log in
e-Learning - UNIMIB
Home My Media
Percorso della pagina
  1. Science
  2. Master Degree
  3. Informatica [F1802Q - F1801Q]
  4. Courses
  5. A.A. 2021-2022
  6. 2nd year
  1. Computer Security
  2. Summary
Insegnamento Course full name
Computer Security
Course ID number
2122-2-F1801Q123
Course summary SYLLABUS

Course Syllabus

  • Italiano ‎(it)‎
  • English ‎(en)‎
Export

Obiettivi

Capacità di leggere correttamente le tendenze nel settore sicurezza informatica

Uso corretto dei sistemi crittografici

Uso di strumenti di analisi statica del software

Uso di strumenti di “model checking” per la sicurezza


Contenuti sintetici

presentazione di tecniche e strumenti avanzati per attacco e difesa dei sistemi informatici


Programma esteso

1 "Richiamo dei principi alla base della disciplina Sicurezza Informatica

Tendenze nel settore della sicurezza informatica

Analisi di alcuni episodi di attacco informatico recenti e di grande impatto"

2 "Uso dei sistemi crittografici: approccio simmetrico e asimmetrico

implementazioni degli algoritmi crittografici

la scelta degli algoritmi crittografici, il contesto in cui inserirli"

3 la crittografia nelle reti senza fili e cellulari

4 "L'analisi statica della sicurezza del software: motivazioni, limiti

rappresentazioni astratte di alcuni aspetti dell'esecuzione

caso d'suo: analisi statica di vulnerabilità “buffer overflow”"

5 "Analisi tramite “model checking” per la sicurezza: motivazioni, altri usi

formalismi di rappresentazione degli stati logiche per la descrizione di proprietà, esempi di proprietà da modellare per controlli di sicurezza"

6 "strumenti per il “model checking”

esempi di uso del model checking per i protocolli su rete, tecnologie di

implementazione"

7 Esercitazione competitiva di attacco a software vulnerabile appositamente predisposto ("Capture the Flag")


Prerequisiti

Si richiamano nozioni relative a Sistemi Operativi, Reti, Programmazione


Modalità didattica

Lezioni ed esercitazioni in aula, con supporto in e-learning allo studio individuale.

Le lezioni sono tenute in italiano.


Materiale didattico

articoli scientifici e divulgativi disponibili in Internet

consultazione: Pfleeger, Pfleeger - “Sicurezza in Informatica”, Pearson


Periodo di erogazione dell'insegnamento

secondo Semestre

Modalità di verifica del profitto e valutazione

La verifica dell'apprendimento comprende una prova scritta (50% del voto finale) e una breve relazione presentata a colloquio orale (50% del voto finale):

lo scritto consiste in alcune domande discorsive su una selezione di argomenti presentati a lezione (indicata all'inizio delle lezioni),

la relazione deve riguardare attività sperimentali su uno degli argomenti presentati a lezione, scelto dallo studente.


Orario di ricevimento

Su appuntamento concordato via email, usualmente i martedì mattina.

Export

Aims

To be able to fruitfully follow the trends in computer security

to correctly use crypto systems

to be able to perform automatic static analysis of software

to be able to use mdoel checking tools to assess the security of computer systems


Contents

advanced tools and techniques to attack or protect computer systems


Detailed program

1 "Basic principles of computer security trends in computer security

case studies from the news"

2 "Using cryptographic systems: simmetric and asimmetric

implementations of crypto algorithms

choosing crypto algorithms, their applicative contexts"

3 cryptography in wireless and cellular networks

4 "Static analysis for computer security: reasons, limits

abstract representations of specific aspects of execution

use case: static analysis to find buffer overflow vulnerabilities"

5 "Model checking: its origins and its role in computer security

formal representation of states

logics to describe properties, instances of security related properties"

6 "model checking tools

examples: model checking for network protocols and for software artifacts"

7 Practical and competitive hacking session against purposely vulnerable software ("Capture the Flag")


Prerequisites

Knowledge about Operating Systems, Networks, and Programming will be recalled


Teaching form

Usual frontal lecture, with personal study and support from online materials.

The course is taught in Italian.

Textbook and teaching resource

Educational and scientific papers available on Internet

helpful book: Pfleeger, Pfleeger - “Sicurezza in Informatica”, Pearson


Semester

second Semester

Assessment method

Learning assessment includes a written exam (50% of final score) and an oral discussion on a short report (50% of final score):

the written exam covers a subset of the topics presented during lectures (and defined when starting the course),

the report concerns experimental activity related to one of the topics of the course, chosen by the student.

Office hours

The teacher is available for the students upon agreement through email, usually on tuesday morning.

Enter

Key information

Field of research
INF/01
ECTS
6
Term
Second semester
Activity type
Mandatory to be chosen
Course Length (Hours)
50
Language
Italian

Staff

    Teacher

  • Claudio Ferretti
    Claudio Ferretti
  • MS
    Martina Saletta

Students' opinion

View previous A.Y. opinion

Bibliography

Find the books for this course in the Library

Enrolment methods

Manual enrolments
Self enrolment (Student)

You are not logged in. (Log in)
Policies
Get the mobile app
Powered by Moodle
© 2025 Università degli Studi di Milano-Bicocca
  • Privacy policy
  • Accessibility
  • Statistics