COMPUTER NETWORKS II
AND
PRINCIPLES OF CYBERSECURITY

Starting from 2020/2021 this course will be taught in English.

All the slides will be in English but please forgive me for not translating my website.

Due to the COVID-19 pandemic, lessons will be given in presence but also streamed on Microsoft Teams and recorded for offline viewing. If you prefer to follow my lessons from home, just do so. I will do all that I can to facilitate remote learning.

Please subscribe to the course as indicated in the Teaching page.

Generalità

Il corso presenta le principali tecnologie delle reti di calcolatori ormai divenute essenziali in ogni dominio applicativo ICT: smart cities, home automation, automotive, distribuzione dell'energia, automazione industriale, reti di sensori, trasporti intelligenti, e-government e così via

L'analisi è focalizzata in modo particolare sui problemi di sicurezza, divenuti ormai di importanza fondamentale in ogni contesto applicativo

Il corso presuppone la conoscenza degli argomenti trattati in Reti di Calcolatori I

esamI

E' necessario effettuare una demo.

Per gli esami, vedi le regole nella pagina Teaching.

PROVETTE

Una provetta alla fine del corso, su tutto il programma. Se positiva propongo un voto. Se accettato allora l'esame è superato. Altrimenti, esame sull'intero programma, in uno degli appelli ufficiali

Sconsiglio fortissimamente di venire alla provetta senza avere seguito e studiato assiduamente (o avendo seguito gli anni precedenti).

MATERIALE DI STUDIO

Le slide sono il materiale di riferimento. Insieme alle slide è disponibile una raccolta di esercizi svolti ed una raccolta di esercizi da svolgere.

Nell'a.a. 2019/2020 sono state fatte registrazioni audio di tutte le lezioni e sono state rese disponibili durante il corso. Probabilmente l'esperienza sarà ripetuta i prossimi anni.

Sito web non strutturato (da usare "cercando") per FAQ ed altro: https://reti2.blogspot.it/ (usare la search box in alto a destra, oppure le etichette nella colonna di sinistra in basso, oppure la sequenza cronologica nella colonna di sinistra in alto)

Programma orientativo

  • Implementazione di TCP

  • Tecnologie per l'accesso ad Internet con indirizzi privati (NAT/NAPT)

  • Attacchi a TCP. Modelli di attacco informatico.

  • HTTPS: Attacchi e meccanismi difensivi. Strict Transport Security.

  • Web Security: clickjacking, CSRF. XSS. Meccanismi difensivi. Content Security Policy.

  • Autenticazione. Protocolli APOP, NTLM.

  • Attacchi a database di password. Password salting. Autenticazione a due fattori.

  • Kerberos: funzionalità di autenticazione mutua, riservatezza, delega di autenticazione su scala locale. Implementazione.

  • Autenticazione e riservatezza in PPP. Tunnel PPP.

  • VPN: applicazioni ed implementazione basata su PPTP.

  • Tecnologie per Single Sign On su scala locale. LDAP, Kerberos.

  • Tecnologie per SSO, delega di autenticazione ed autorizzazione su scala geografica, identity federation: OAuth 2; OpenID Connect; SAML

  • Protected Wi-Fi: WPA Personal e WPA Enterprise