Skip to main content
If you continue browsing this website, you agree to our policies:
  • Condizioni di utilizzo e trattamento dei dati
Continue
x
If you continue browsing this website, you agree to our policies:
  • Condizioni di utilizzo e trattamento dei dati
Continue
x
e-Learning - UNIMIB
  • Home
  • More
Listen to this page using ReadSpeaker
 Log in
e-Learning - UNIMIB
Home
Percorso della pagina
  1. Science
  2. Master Degree
  3. Teoria e Tecnologia della Comunicazione [F9202P - F9201P]
  4. Courses
  5. A.A. 2023-2024
  6. 2nd year
  1. Cybersecurity for Data Science
  2. Summary
Insegnamento Course full name
Cybersecurity for Data Science
Course ID number
2324-2-F9201P218
Course summary SYLLABUS

Course Syllabus

  • Italiano ‎(it)‎
  • English ‎(en)‎
Export

Obiettivi

- saper capire quali parti, in un sistema informatico, introducono rischi di sicurezza

- conoscere i principali metodi di attacco, e il loro possibile impatto sulle attività di un'azienda

- saper valutare correttamente il rapporto costi-benefici delle principali difese dei sistemi informatici, per diversi ambiti operativi

- saper configurare e usare correttamente i più comuni strumenti software per la sicurezza, anche in ambito open source

Contenuti sintetici

La cybersecurity: in queli tecnologie è rilevante, e suoi obiettivi: terminologia di base (vulnerabilità, exploit, ...); principio fondante: le tecnologie nascondono possibili utilizzi non previsti dai loro progettisti. Proteione dei dati: crittografia, filtraggio del traffico su rete, rilevazione delle minacce. Interventi non tecnologici per aumentare la sicurezza: consapevolezza e buone pratiche. Casi di studio: piattaforme di gestione dati, e irrobustimento della loro sicurezza.

Programma esteso

1-Introduzione alla cybersecurity:

a.principio fondante, problemi specifici in ambito informatico

b.ruoli: sviluppatori software, attaccanti, amministratori di sistema, analisti

c.obiettivi: riservatezza, integrità, disponibilità

d.esempi di incidenti

2-Vulnerabilità e attacchi:

a.errori nel software, il "buffer overflow"

b.debolezze delle reti, intercettazione e falsificazione dei dati

c.ingegneria sociale

d.raccolta di informazioni sulle strutture informatiche

e.blocco dei servizi

3-Difese:

a.aggiornare il software

b.filtraggio e monitoraggio del traffico su rete

c.buone pratiche

4-Crittografia:

a.metodi (chiave simmetrica, chiave pubblica)

b.alcuni strumenti (PGP, TLS)

c.utilizzo errato della crittografia, cattive implementazioni

5-Aspetti di sicurezza specifici dei grandi archivi, piattaforme e difese

6-Casi di studio, incidenti reali e alcuni strumenti open source

Prerequisiti

.

Modalità didattica

Lezioni ed esercitazioni saranno in aula, con eventi in videoconferenza sincrona, con supporto in e-learning allo studio individuale

Materiale didattico

C. Pfleeger - S. Pfleeger, "Security in Computing", Pearson, 2015

Periodo di erogazione dell'insegnamento

primo Semestre

Modalità di verifica del profitto e valutazione

La verifica dell'apprendimento comprende una prova scritta e una breve relazione presentata a colloquio orale:

lo scritto consiste in alcune domande discorsive su una selezione di argomenti presentati a lezione (indicata all'inizio delle lezioni),

la relazione deve riguardare attività sperimentali su uno degli argomenti presentati a lezione, scelto dallo studente.

Le due prove contribuscono al voto finale ciascuna per il 50% del totale.

Orario di ricevimento

Su appuntamento concordato via email, usualmente i martedì mattina.

Export

Aims

- to be able to understand which parts, building a given ICT system, introduce threats and risks

- knowldege of main attack methods for ICT systems, and of their possible impact and relevance in business world

- to be able to evaluate the actual cost-benefit tradeoff of main available defenses in computer systems, for specific application domains

- to be able to use common software while avoiding pitfalls, and to configure and use some open source computer security tools

Contents

The domain of cybersecurity: technologies where we apply the discipline, and goals: basic terminology in the area (e.g. vulnerability VS exploit, etc.); unifying principle: tecnologies introduce possibilities of the being used improperly. Protection of data: cryptography, filtering network traffic, detection of threats. Improving security without technology: awareness and best practices. Case studies: data management frameworks, and where they can be hardened against security threats.

Detailed program

1-Introduction to cybersecurity:

a.founding principle, specifical problems arising in computer science

b.actors involved: software developers, attackers, system admin, analysts

c.goals: confidentiality, integrity, availability

d.some real incidents

2-Vulnerabilities and attacks:

a.errors in software, the "buffer overflow"

b.flaws in the networks, sniffing and spoofing

c.social engineering

d.exfiltrating critical information

e.denial of service

3-Defenses:

a.maintenance of software

b.filtering and monitoring on networks

c.best practices

4-Cryptography:

a.methods (symmetric key, public key)

b.some tools (PGP, TLS)

c.vulnerable applications of cryptography: bad implementations or usage

5-Security specifically in big data sets, frameworks and defenses

6-Case studies, incidents and some open source tools

Prerequisites

.

Teaching form

usual frontal lecture, with some parts streamed online and registered, with personal study and support from online materials

Textbook and teaching resource

Charles. Pfleeger - S. Pfleeger, "Security in Computing", Pearson, 2015

Semester

first Semester

Assessment method

Learning assessment includes a written exam and an oral discussion on a short report:

the written exam covers a subset of the topics presented during lectures (and defined when starting the course),

the report concerns experimental activity related to one of the topics of the course, chosen by the student.

The final score is the average of scores of written and oral tests.

Office hours

The teacher is available for the students upon agreement through email, usually on tuesday morning.

Enter

Key information

Field of research
INF/01
ECTS
6
Term
First semester
Activity type
Mandatory to be chosen
Course Length (Hours)
46
Degree Course Type
2-year Master Degreee
Language
English

Students' opinion

View previous A.Y. opinion

Bibliography

Find the books for this course in the Library

Enrolment methods

Manual enrolments
Guest access

You are not logged in. (Log in)
Policies
Get the mobile app
Powered by Moodle
© 2025 Università degli Studi di Milano-Bicocca
  • Privacy policy
  • Accessibility
  • Statistics