COMPUTER NETWORKS II
AND
PRINCIPLES OF CYBERSECURITY
Starting from 2020/2021 this course will be taught in English.
All the slides will be in English but please forgive me for not translating my website.
Due to the COVID-19 pandemic, lessons will be given in presence but also streamed on Microsoft Teams and recorded for offline viewing. If you prefer to follow my lessons from home, just do so. I will do all that I can to facilitate remote learning.
Please subscribe to the course as indicated in the Teaching page.
Generalità
Il corso presenta le principali tecnologie delle reti di calcolatori ormai divenute essenziali in ogni dominio applicativo ICT: smart cities, home automation, automotive, distribuzione dell'energia, automazione industriale, reti di sensori, trasporti intelligenti, e-government e così via
L'analisi è focalizzata in modo particolare sui problemi di sicurezza, divenuti ormai di importanza fondamentale in ogni contesto applicativo
Il corso presuppone la conoscenza degli argomenti trattati in Reti di Calcolatori I
esamI
E' necessario effettuare una demo.
Per gli esami, vedi le regole nella pagina Teaching.
PROVETTE
Una provetta alla fine del corso, su tutto il programma. Se positiva propongo un voto. Se accettato allora l'esame è superato. Altrimenti, esame sull'intero programma, in uno degli appelli ufficiali
Sconsiglio fortissimamente di venire alla provetta senza avere seguito e studiato assiduamente (o avendo seguito gli anni precedenti).
MATERIALE DI STUDIO
Le slide sono il materiale di riferimento. Insieme alle slide è disponibile una raccolta di esercizi svolti ed una raccolta di esercizi da svolgere.
Nell'a.a. 2019/2020 sono state fatte registrazioni audio di tutte le lezioni e sono state rese disponibili durante il corso. Probabilmente l'esperienza sarà ripetuta i prossimi anni.
Sito web non strutturato (da usare "cercando") per FAQ ed altro: https://reti2.blogspot.it/ (usare la search box in alto a destra, oppure le etichette nella colonna di sinistra in basso, oppure la sequenza cronologica nella colonna di sinistra in alto)
Programma orientativo
Implementazione di TCP
Tecnologie per l'accesso ad Internet con indirizzi privati (NAT/NAPT)
Attacchi a TCP. Modelli di attacco informatico.
HTTPS: Attacchi e meccanismi difensivi. Strict Transport Security.
Web Security: clickjacking, CSRF. XSS. Meccanismi difensivi. Content Security Policy.
Autenticazione. Protocolli APOP, NTLM.
Attacchi a database di password. Password salting. Autenticazione a due fattori.
Kerberos: funzionalità di autenticazione mutua, riservatezza, delega di autenticazione su scala locale. Implementazione.
Autenticazione e riservatezza in PPP. Tunnel PPP.
VPN: applicazioni ed implementazione basata su PPTP.
Tecnologie per Single Sign On su scala locale. LDAP, Kerberos.
Tecnologie per SSO, delega di autenticazione ed autorizzazione su scala geografica, identity federation: OAuth 2; OpenID Connect; SAML
Protected Wi-Fi: WPA Personal e WPA Enterprise