ETHICAL HACKING

Obiettivi formativi

Obiettivi generali Gli hacker etici sono una categoria di professionisti sempre più richiesta da aziende e governi consapevoli della necessità di proteggere efficacemente le proprie infrastrutture da possibili cyberattacks. Il corso affronta i fondamenti dell'hacking etico. In particolare, si parte dallo studio sistematico delle metodologie e degli strumenti utilizzati dagli hacker per eseguire i vari attacchi nel cyberspace. Successivamente, si illustra come il professionista di hacking etico possa svolgere una serie di attività lecite e utili sottoponendo i sistemi informatici a test di vulnerabilità. Tali test hanno il fine di valutare e comprovare la cybersecurity di una organizzazione e di aiutare i proprietari e i dirigenti a prendere coscienza e risolvere i loro problemi di cybersecurity. Particolare attenzione viene dedicata all'applicazione pratica delle nozioni apprese. Obiettivi specifici Il corso spiega in dettaglio cosa fanno gli hacker, come le attività di hacking avvengono, come gli hacker riescono abusivamente ad introdursi in un sistema informatico protetto da misure di sicurezza, e come difendersi. Conoscenza e comprensione Comprendere i concetti e i limiti dell'hacking etico. Tali concetti includono: Casing the Establishment: le tecniche di hacking utilizzate per l'enumerazione completa del sistema target. Endpoint e Server Hacking: gli obiettivi finali di qualsiasi hacker inclusi gli Advanced Persistent Threat. Hacking delle infrastrutture: il modo in cui gli hacker attaccano gli apparati ai quali si collegano i nostri sistemi. Application e Data Hacking: attacchi ai web/database e le tecniche di mobile hacking. Le contromisure che possono essere utilizzate per ostacolare le attività degli hacker sui sottosistemi considerati. Standard di esecuzione dei test di penetrazione. Applicazione di conoscenza e comprensione Alla fine del corso, gli studenti avranno la capacità di analizzare sistemi informativi aziendali complessi ed ottenere una migliore comprensione delle vulnerabilità dell'organizzazione. Produrre report in modo da fornire il massimo valore ai dirigenti dell'organizzazione di destinazione. Capacità di giudizio Gli studenti svilupperanno le capacità di inquadrare le attività di hacking etico in modo da non violare la normativa vigente. Capacità di seguire un codice di condotta etico e di offrire garanzie sulle buone intenzioni nel condurre le attività di penetration testing dei sistemi. Capacità comunicative Gli studenti impareranno a documentare le loro scelte, anche attraverso l'uso di strumenti di generazione di rapporti automatizzati. Avranno anche acquisito la capacità di preparare presentazioni relative ad argomenti scientifici. Capacità di proseguire l'apprendimento in modo autonomo Le nozioni acquisite durante il corso forniranno agli studenti una solida base di conoscenza per poter ulteriormente approfondire gli aspetti più tecnici, e per mantenersi autonomamente informati sui continui sviluppi e aggiornamenti del hacking etico.

Canale 1
DAVIDE GUERRI Scheda docente
DANIELE FRIOLO Scheda docente

Programmi - Frequenza - Esami

Programma
L'insegnamento di Ethical Hacking studia i concetti e i limiti dell'hacking etico. Il programma include: Casing the Establishment: le tecniche di hacking utilizzate per l'enumerazione completa del sistema target. Endpoint e Server Hacking: gli obiettivi finali di qualsiasi hacker inclusi gli Advanced Persistent Threat. Hacking delle infrastrutture: il modo in cui gli hacker attaccano gli apparati ai quali si collegano i sistemi. Application e Data Hacking: gli attacchi ai web/database e le tecniche di mobile hacking. Si illustrano anche le contromisure che possono essere utilizzate per ostacolare le attività degli hacker e le best-practice per la realizzazione di test di penetrazione.
Prerequisiti
Questo insegnamento richiede conoscenze di programmazione, sistemi operativi, reti di computer e crittografia.
Testi di riferimento
Title: Hacking exposed 7 : Network Security Secrets & Solutions Authors: George Kurtz, Joel Scambray, Stuart McClure Publisher: McGraw-Hill (2012) ISBN-10: 0071780289 ISBN-13: 978-0071780285
Frequenza
In aula
Modalità di esame
Gli studenti vengono valutati sulla base di una prova scritta, della consegna di assignment e di relazioni scritte relative ad attività svolte in laboratorio.
Bibliografia
Title: Hacking exposed 7 : Network Security Secrets & Solutions Authors: George Kurtz, Joel Scambray, Stuart McClure Publisher: McGraw-Hill (2012) ISBN-10: 0071780289 ISBN-13: 978-0071780285
Modalità di erogazione
In aula
  • Codice insegnamento1055682
  • Anno accademico2024/2025
  • CorsoCybersecurity
  • CurriculumCurriculum unico
  • Anno1º anno
  • Semestre2º semestre
  • SSDINF/01
  • CFU6
  • Ambito disciplinareAmbito Scientifico