PRACTICAL NETWORK DEFENSE

Obiettivi formativi

Obiettivi generali Il corso affronta i fondamenti delle metodologie e degli strumenti per la protezione delle reti di calcolatori. Particolare attenzione viene dedicata all'applicazione pratica delle nozioni apprese. Obiettivi specifici Il corso affronta le relazioni fra i meccanismi di funzionamento delle reti di calcolatori e gli attacchi informatici, i meccanismi per la possibile identificazione e soppressione degli attacchi e la relativa implementazione mediante l'uso di adeguate strategie di progettazione e di strumenti specifici. Conoscenza e comprensione Elencare le minacce più ricorrenti dovute all'uso di specifici protocolli all'interno delle reti di elaboratori. Spiegare i meccanismi più utilizzati dagli attaccanti maliziosi e dai progettisti di malware per compromettere la sicurezza di un sistema di elaboratori. Spiegare i meccanismi di base utilizzati per l'identificazione dei tentativi di intrusione negli elaboratori e nelle reti. Applicazione di conoscenza e comprensione Alla fine del corso gli studenti saranno in grado di realizzare il monitoraggio del traffico scambiato nelle reti, di applicare una policy di sicurezza, di realizzare una scansione delle stazioni all'interno di una rete di elaboratori e una ricerca delle vulnerabilità di una rete di elaboratori. Gli studenti svilupperanno la capacità di selezionare le regole appropriate per proteggere una rete mediante firewall, selezionare i meccanismi più appropriati per proteggere un sistema di elaboratori collegati tramite rete e di eseguire le scelte di progettazione più opportune per implementare una strategia di "difesa in profondità", usando reti isolate e strumenti dedicati (VPN,proxy e firewall). Capacità di giudizio Gli studenti svilupperanno le capacità di analisi necessarie per valutare diverse alternative durante il processo di progettazione di una rete di elaboratori, con particolare riferimento alla valutazione delle scelte architetturali e dei rischi che possono comportare e agli obiettivi di sicurezza che il sistema vuole perseguire. Capacità comuncative Gli studenti impareranno a documentare le loro scelte, anche attraverso l'uso di strumenti di generazione di rapporti automatizzati. Avranno anche acquisito la capacità di preparare presentazioni relative ad argomenti scientifici. Capacità di proseguire l'apprendimento in modo autonomo Le nozioni acquisite durante il corso forniranno agli studenti una solida base di conoscenza per poter ulteriormente approfondire gli aspetti più tecnici, esplorare le alternative non affrontate per motivi di tempo e per mantenersi autonomamente informati sui continui sviluppi e aggiornamenti della sicurezza informatica applicata alle reti.

Canale 1
ANGELO SPOGNARDI Scheda docente

Programmi - Frequenza - Esami

Programma
●Network hardening: questo argomento copre i modi per aiutare la rete a difendersi da accessi non autorizzati. ●Difesa in profondità: questo argomento introduce l'idea che le difese devono essere stratificate. ●Implementazione di IDS/IPS: Questo argomento tratta dei servizi di rilevamento delle intrusioni e di prevenzione delle intrusioni. Questi servizi controllano il traffico di rete. ●Firewall e reti private virtuali (VPN): questo argomento tratta l'installazione e l'uso dei firewall e delle reti private virtuali. ●Honeypots e honeynets: Questo argomento introduce l'idea di fornire reti e dispositivi intenzionalmente vulnerabili in reti isolate in modo che possano essere osservati e analizzati mentre vengono attaccati. ●Monitoraggio della rete: questo argomento copre gli strumenti e le tecniche per monitorare i dispositivi di rete e i loro log. ●Analisi del traffico di rete: questo argomento riguarda gli strumenti e le tecniche per catturare e analizzare i pacchetti che attraversano la rete. ●Minimizzazione dell'esposizione (superficie d'attacco e vettori): Questo argomento copre gli strumenti e le tecniche per trovare e mitigare le vulnerabilità attraverso l'osservazione dei potenziali punti deboli. ●Controllo dell'accesso alla rete (interno ed esterno): questo argomento riguarda gli strumenti e le tecniche per limitare il flusso dei pacchetti in base a regole basate sul contenuto dei pacchetti. ●Reti perimetrali (conosciute anche come zone demilitarizzate o DMZ) / Server proxy: questo argomento copre gli strumenti e le tecniche per implementare la difesa in profondità utilizzando reti isolate e server speciali. ●Sviluppo e applicazione delle policy: questo argomento riguarda la creazione di politiche che forniscono indicazioni e requisiti per i servizi forniti dalla rete insieme alle misure da utilizzare per assicurarsi che le politiche siano seguite. ●Attacchi alla rete (ad esempio, dirottamento di sessioni, man-in-the-middle): questo argomento copre gli strumenti e le tecniche utilizzate per testare la rete tentando effettivamente di sfruttare le sue vulnerabilità.
Prerequisiti
Prerequisiti non formali, ma attesi: -conoscenza delle reti informatiche -conoscenza delle nozioni di base di crittografia -conoscenza dell'ambiente Linux -conoscenza dei principi di virtualizzazione
Testi di riferimento
● Introduction to Computer Networks and Cybersecurity, Chwan-Hwa (John) Wu, J. David Irwin, 1ed. CRC Press
Modalità insegnamento
Le lezioni si svolgono in maniera frontale. Le lezioni sono di tipo teorico e di tipo pratico, queste ultime sono svolte in un laboratorio multimediale. Gli studenti svolgeranno le attività pratiche mediante una infrastruttura virtualizzata personale e mediante l'accesso ad una infrastruttura virtualizzata da accedere in gruppo. L'accesso a quest'ultima è previsto per svolgere quattro compiti obbligatori (assignment).
Frequenza
Didattica frontale/tradizionale
Modalità di esame
Per valutare adeguatamente il raggiungimento degli obiettivi di apprendimento, gli studenti saranno valutati tenendo conto di: 1. quattro compiti obbligatori, per valutare la loro capacità di applicare la conoscenza e la comprensione acquisite e per valutare le loro capacità critiche e di giudizio; 2. un esame scritto, per valutare la loro capacità di apprendimento e le loro capacità di comunicazione. I quattro compiti obbligatori sono previsti per la 3°, 5°, 8° e 10° settimana del corso. L'esame scritto è strutturato in 10 (dieci) domande aperte e 20 (venti) domande chiuse a scelta multipla. Le domande aperte e le domande chiuse a scelta multipla contribuiscono alla valutazione dell'esame scritto per il 60% e il 40%, rispettivamente. Il voto dell'esame scritto può essere incrementato (fino a +3 punti) dalla qualità delle quattro relazioni relative ai quattro compiti obbligatori.
Bibliografia
● Network Security Essentials: Applications and Standards, William Stallings. 6th edition. Pearson ed. ● Practice of Network Security Monitoring, Richard Bejtlich. NoStarch press. ● Network Security Fundamentals, 1st Edition. Cole et al. Wiley Pathways. ● Introduction to Network Security: Theory and Practice, Jie Wang, Zachary A. Kissel. 2nd Edition. Wiley. ● The Network Security Test Lab: A Step-by-Step Guide. Michael Gregg. Wiley.
Modalità di erogazione
Le lezioni si svolgono in maniera frontale. Le lezioni sono di tipo teorico e di tipo pratico, queste ultime sono svolte in un laboratorio multimediale. Gli studenti svolgeranno le attività pratiche mediante una infrastruttura virtualizzata personale e mediante l'accesso ad una infrastruttura virtualizzata da accedere in gruppo. L'accesso a quest'ultima è previsto per svolgere una serie di compiti obbligatori (assignment).
  • Codice insegnamento10589555
  • Anno accademico2024/2025
  • CorsoCybersecurity
  • CurriculumCurriculum unico
  • Anno1º anno
  • Semestre2º semestre
  • SSDINF/01
  • CFU6
  • Ambito disciplinareAttività formative affini o integrative