COMPUTER NETWORKS II
AND
PRINCIPLES OF CYBERSECURITY

Starting from 2020/2021 this course will be taught in English.

All the slides will be in English but please forgive me for not translating my website.

GENERALITA'

Il corso presenta le principali tecnologie delle reti di calcolatori ormai divenute essenziali in ogni dominio applicativo ICT: smart cities, home automation, automotive, distribuzione dell'energia, automazione industriale, reti di sensori, trasporti intelligenti, e-government e così via

L'analisi è focalizzata in modo particolare sui problemi di sicurezza, divenuti ormai di importanza fondamentale in ogni contesto applicativo

Il corso presuppone la conoscenza degli argomenti trattati in Reti di Calcolatori I

ESAMI

E' necessario effettuare una demo.

PROVETTE

Una provetta alla fine del corso, su tutto il programma. Se positiva propongo un voto. Se accettato allora l'esame è superato. Altrimenti, esame sull'intero programma, in uno degli appelli ufficiali

Sconsiglio fortissimamente di venire alle provette senza avere seguito e studiato assiduamente (o avendo seguito gli anni precedenti). Vedi anche "Presentarsi ad un esame (e consegnare uno scritto)".

MATERIALE DI STUDIO

Raccolta di esercizi svolti e raccolta di esercizi da svolgere (disponibili insieme alle slide).

Dispense (solo su pochissimi argomenti).

Sito web non strutturato (da usare "cercando") per FAQ ed altro: https://reti2.blogspot.it/

  • Usare la search box in alto a destra, oppure le etichette nella colonna di sinistra in basso, oppure la sequenza cronologica nella colonna di sinistra in alto.

PROGRAMMA ORIENTATIVO

  • Implementazione di TCP

  • Tecnologie per l'accesso ad Internet con indirizzi privati (NAT/NAPT)

  • Attacchi a TCP. Modelli di attacco informatico.

  • HTTPS: Attacchi e meccanismi difensivi. Strict Transport Security.

  • Web Security: clickjacking, CSRF. XSS. Meccanismi difensivi. Content Security Policy.

  • Autenticazione. Protocolli APOP, NTLM.

  • Attacchi a database di password. Password salting. Autenticazione a due fattori.

  • Kerberos: funzionalità di autenticazione mutua, riservatezza, delega di autenticazione su scala locale. Implementazione.

  • Autenticazione e riservatezza in PPP. Tunnel PPP.

  • VPN: applicazioni ed implementazione basata su PPTP.

  • Tecnologie per Single Sign On su scala locale. LDAP, Kerberos.

  • Tecnologie per SSO, delega di autenticazione ed autorizzazione su scala geografica, identity federation: OAuth 2; OpenID Connect; SAML

  • Protected Wi-Fi: WPA Personal e WPA Enterprise