Vincenzo LOIA | TECNICHE DI BASE PER LA CYBERSECURITY E CYBERINTELLIGENCE
Vincenzo LOIA TECNICHE DI BASE PER LA CYBERSECURITY E CYBERINTELLIGENCE
cod. 1212500019
TECNICHE DI BASE PER LA CYBERSECURITY E CYBERINTELLIGENCE
1212500019 | |
DIPARTIMENTO DI SCIENZE AZIENDALI - MANAGEMENT & INNOVATION SYSTEMS | |
CORSO DI LAUREA | |
STUDI DIPLOMATICI, INTERNAZIONALI E SULLA SICUREZZA GLOBALE | |
2024/2025 |
OBBLIGATORIO | |
ANNO CORSO 3 | |
ANNO ORDINAMENTO 2019 | |
PRIMO SEMESTRE |
SSD | CFU | ORE | ATTIVITÀ | |
---|---|---|---|---|
INF/01 | 6 | 42 | LEZIONE |
Appello | Data | Sessione | |
---|---|---|---|
LOIA | 09/12/2024 - 09:30 | SESSIONE ORDINARIA | |
LOIA | 09/12/2024 - 09:30 | SESSIONE DI RECUPERO |
Obiettivi | |
---|---|
L’INSEGNAMENTO MIRA A FORNIRE I FONDAMENTI DELLA CYBER INTELLIGENCE E LE DIVERSE TIPOLOGIE DI INTELLIGENCE (HUMIN, MASINT, OSINT, ETC.). SONO DESCRITTI I PRINCIPALI METODI E STRUMENTI TIPICI PER TRASFORMARE I DATI DISPONIBILI NELLE FONTI APERTE IN ACTIONABLE KNOWLEDGE. SI UTILIZZERANNO METODI E STRUMENTI PER RACCOGLIERE E DISSEMINARE LE INFORMAZIONI UTILI A CONSENTIRE AI RESPONSABILI DECISIONALI LA COMPRENSIONE E PROIEZIONE DELLE SITUAZIONI E DEI RISCHI. LO STUDENTE SARÀ IN GRADO DI APPLICARE TALI CONOSCENZE PER ANALIZZARE ED ESTRARRE INFORMAZIONI UTILI A CONTRASTARE RISCHI DI CYBER SECURITY (THREAT INTELLIGENCE, GESTIONE DELLA VULNERABILITÀ, RISPOSTA INCIDENTALE, ECC.); OLTRE CHE ACQUISIRE LE COMPETENZE NECESSARIE PER SVILUPPARE POLICY DI SICUREZZA COMPATIBILI CON LE LEGGI SUL CYBER-CRIME LO STUDENTE ACQUISIRÀ CONOSCENZE E CAPACITÀ DI COMPRENSIONE IN RELAZIONE: - AI FONDAMENTI DISCIPLINARI DELLA INTELLIGENCE ANALYSIS - ALLA TEORIA DELLA SITUATION AWARENESS - OSINT FOUNDATIONS - A STRUMENTI E METODI DI DATA ANALYSIS E KNOWLEDGE EXTRACTION LO STUDENTE SARÀ IN GRADO DI: - ELABORARE ED ANALIZZARE DATI AI FINI DI INTELLIGENCE ANALYSIS - APPLICARE LE PRINCIPALI TECNICHE DI INTELLIGENCE ANALYSIS - UTILIZZARE STRUMENTI DI DATA ANALYSIS - ANALIZZARE ED ESTRARRE INFORMAZIONI UTILI A CONTRASTARE RISCHI DI CYBER SECURITY (THREAT INTELLIGENCE, GESTIONE DELLA VULNERABILITÀ, RISPOSTA INCIDENTALE) - EFFETTUARE ANALISI CRITICA, VALUTAZIONE E SINTESI DI IDEE E SOLUZIONI NUOVE E COMPLESSE A PROBLEMI DI INTELLIGENCE - RAPPRESENTARE E COMUNICARE, MEDIANTE TESTI O STRUMENTI VIRTUALI, RISULTATI DI RICERCHE O ELABORAZIONI PROPRIE, IVI INCLUSI I RISULTATI DI INTELLIGENCE ANALYSIS SOTTO FORMA DI RAPPORTI DI INTELLIGENCE |
Prerequisiti | |
---|---|
- FONDAMENTI DI INFORMATICA - COMPUTER PROGRAMMING IN PYTHON |
Contenuti | |
---|---|
- INTELLIGENCE: CONCETTI FONDAMENTALI, MODELLI E PROCESSI (12 ORE) - SITUATION AWARENESS E DECISION MAKING: TEORIE E MODELLI E APPLICAZIONE ALLA INTELLIGENCE (6 ORE) - OSINT FOUNDATIONS (6 ORE) - ANALYTIC TRADECRADFT: TECNICHE DI ANALISI STRUTTURATA (9 ORE) - KNOWLEDGE EXTRACTION AND DATA ANALYSIS (9 ORE) |
Metodi Didattici | |
---|---|
LE ATTIVITÀ DI INSEGNAMENTO SONO SVOLTE TRAMITE 42 ORE DI LEZIONE DI LEZIONI FRONTALI CON L'AUSILIO DI MATERIALE MULTIMEDIALE E DISCUSSIONI LEGATE ALLA DEFINIZIONE DEI PROPOSAL E DEGLI APPROCCI ALLA REALIZZAZIONE DI PROJECT WORKS |
Verifica dell'apprendimento | |
---|---|
IL RAGGIUNGIMENTO DEGLI OBIETTIVI DELL’INSEGNAMENTO È CERTIFICATO MEDIANTE IL SUPERAMENTO DI UN ESAME ORALE CON VALUTAZIONE IN TRENTESIMI. L’ESAME È SUDDIVISO IN DUE PARTI, UNA “TEORICA” E UNA “PRATICA”; OGNI PARTE PRESENTA UNA SOGLIA MINIMA DI SUFFICIENZA, AL DI SOTTO DELLA QUALE L’INTERO ESAME NON È SUPERATO, ANCHE SE L’INSUFFICIENZA DOVESSE RIGUARDARE UNA SOLA DELLE DUE PARTI. IL VOTO FINALE È DATO, DI NORMA, DALLA MEDIA DELLE VALUTAZIONI DELLE DUE PARTI (SEMPRE SE ENTRAMBE SUPERATE). PARTE 1: PROGETTO SVOLTO UTILIZZANDO PARTE DELLE TECNOLOGIE STUDIATE DURANTE IL CORSO E/O QUELLE EVENTUALMENTE EMERSE DALLE RICERCHE INDIVIDUALI. PRIMA 2: LA VALUTAZIONE “TEORICA” CONSISTE NELL’ESPOSIZIONE DA PARTE DELLO STUDENTE DEL LAVORO SVOLTO PER IL PROGETTINO E DELLE SCELTE TECNOLOGICHE/METODOLOGICHE ADOTTATE ARGOMENTANDO I PRO E I CONTRO CON OPPORTUNI LEGAMI E PARALLELISMI CON LE TEMATICHE STUDIATE DURANTE IL CORSO. |
Testi | |
---|---|
-R.M. CLARK, INTELLIGENCE ANALYSIS: A TARGET-CENTRIC APPROACH, SAGE, 2020. - HEATHER J. WILLIAMS, ILANA BLUM - DEFINING SECOND GENERATION OPEN SOURCE INTELLIGENCE (OSINT) FOR THE DEFENSE ENTERPRISE (FREE WEB RESOURCE) |
Altre Informazioni | |
---|---|
ULTERIORE MATERIALE DIDATTICO SARÀ MESSO A DISPOSIZIONE DAL DOCENTE. |
BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2024-11-18]