Clemente GALDI | CYBER WARFARE
Clemente GALDI CYBER WARFARE
cod. 1222500033
CYBER WARFARE
1222500033 | |
DIPARTIMENTO DI SCIENZE AZIENDALI - MANAGEMENT & INNOVATION SYSTEMS | |
CORSO DI LAUREA MAGISTRALE | |
GLOBAL STUDIES AND EU | |
2024/2025 |
OBBLIGATORIO | |
ANNO CORSO 2 | |
ANNO ORDINAMENTO 2018 | |
SECONDO SEMESTRE |
SSD | CFU | ORE | ATTIVITÀ | |
---|---|---|---|---|
INF/01 | 6 | 42 | LEZIONE |
Appello | Data | Sessione | |
---|---|---|---|
GALDI | 10/12/2024 - 10:00 | SESSIONE ORDINARIA | |
GALDI | 10/12/2024 - 10:00 | SESSIONE DI RECUPERO |
Obiettivi | |
---|---|
IL CORSO INTENDE FORNIRE AGLI STUDENTI LE CONOSCENZE E LE COMPETENZE PER COMPRENDERE IL COMPLESSO MONDO DEL CYBER WARFARE. L’INSEGNAMENTO DEFINISCE LE COMPETENZE LUNGO TRE DIRETTRICI PRINCIPALI: COMPRENSIONE DEGLI ASSET STRATEGICI CHE SI PRESTANO AD ATTACCHI IN AMBITO CYBER; COMPRENSIONE DELLE METODOLOGIE DI ATTACCO PIÙ DIFFUSE; IDENTIFICAZIONE DEGLI EFFETTI CHE QUESTI ATTACCHI POSSONO AVERE NEL MONDO “REALE”. IL CORSO ANALIZZERÀ SIA LE INFRASTRUTTURE CLASSICHE QUALI, AD ES., QUELLE PER LA GESTIONE DELLE COMUNICAZIONI, DELL’ENERGIA O PER LA PRODUZIONE INDUSTRIALE, SIA LE NUOVE INFRASTRUTTURE DIGITALI COME AD ESEMPIO LE RETI SOCIALI, LE PIATTAFORME BLOCKCHAIN O LE CRIPTOVALUTE. AL TERMINE DEL CORSO, GLI STUDENTI SARANNO IN GRADO DI ANALIZZARE CONTESTI OPERATIVI REALISTICI, EVIDENZIANDO CYBER THREATS DI CUI È NECESSARIO TENER CONTO E DESCRIVENDO POSSIBILI SOLUZIONI TECNOLOGICHE CHE SIANO IN GRADO DI CONTRASTARLI. L’ATTIVITÀ LABORATORIALE PREVEDE L’UTILIZZO DI SOFTWARE PER L’ANALISI DELLE VULNERABILITÀ DEI SISTEMI DI RETE E LA SIMULAZIONE/ESECUZIONE DI ATTACCHI A SISTEMI DI RETE. LO STUDENTE SARÀ IN GRADO DI - IDENTIFICARE INTERDIPENDENZE TRA SISTEMI DIGITALI E FISICI; - COMPRENDERE GLI EFFETTI A CASCATA INNESCATI DA FAULT DI ALCUNE COMPONENTI. LO STUDENTE SARÀ IN GRADO DI COMUNICARE IN MANIERA CHIARA, ANCHE IN LINGUA INGLESE E/O A PERSONALE NON SPECIALIZZATO, I PERICOLI DERIVANTI DALL’UTILIZZO DI STRUMENTI DIGITALI E LE METODOLOGIE PER PREVENIRE GLI ATTACCHI. LO STUDENTE SARÀ IN GRADO DI: - UTILIZZARE GLI STRUMENTI BIBLIOGRAFICI TRADIZIONALI E LE RISORSE INFORMATICHE DI ANALISI E DI ARCHIVIAZIONE; - SVOLGERE ATTIVITÀ DI RICERCA, COMPRENDERE E INTERPRETARE TESTI COMPLESSI, DI TIPO TECNICO; - PROCEDERE ALL’AGGIORNAMENTO CONTINUO DELLE PROPRIE CONOSCENZE, UTILIZZANDO LA LETTERATURA TECNICA E SCIENTIFICA E TRAMITE L’UTILIZZO DI FONTI ONLINE |
Prerequisiti | |
---|---|
FONDAMENTI DI INFORMATICA E PROGRAMMAZIONE. È UTILE UNA BUONA CAPACITÀ DI ASTRAZIONE PER INDIVIDUARE I DATI FONDAMENTALI CHE INFLUENZANO UN DATO FENOMENO. |
Contenuti | |
---|---|
UNA PARTE TEORICA DI 42 ORE ED UNA PARTE LABORATORIALE DA 21 ORE. - SICUREZZA INFORMATICA. STRUMENTI E TECNICHE PER LA PROTEZIONE DATI. INTRODUZIONE ALLA CYBER WARFARE. (10 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO) - CYBER ATTACCHI: EVOLUZIONE STORICA. STRUMENTI E TIPOLOGIE DI ATTACCO. ATTACCHI CENTRALIZZATI E DISTRIBUITI. TASSONOMIA DEI POSSIBILI AVVERSARI. (10 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO) - CYBER ATTACCHI COME STRUMENTI PER LO SPIONAGGIO INDUSTRIALE. L’ACQUISIZIONE ILLECITA DI PROPRIETÀ INTELLETTUALE. LA CYBER EXPLOITATION. L’UTILIZZO DELLE RETI SOCIALI NELLA CYBER WARFARE. (8 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO) - CYBER ATTACCHI ALLE INFRASTRUTTURE CRITICHE. ATTACCHI A SISTEMI INDUSTRIALI, INFRASTRUTTURE DI RETE, ELETTRICHE, PER LA PRODUZIONE DI ENERGIA. (4 ORE LEZ. FRONTALI, 3 ORE LABORATORIO) - CYBER ATTACCHI A RETI SOCIALI PER IL CONDIZIONAMENTO DEI SINGOLI. FAKE NEWS, CAMPAGNE ELETTORALI. (4 ORE LEZIONI FRONTALI, 3 ORE LABORATORIO) - PRIMITIVE CRITTOGRAFICHE E LORO APPLICAZIONI. NUOVE TECNOLOGIE IN AMBITO ECONOMICO: BLOCKCHAIN E CRYPTOMONETE. (6 ORE LEZIONI FRONTALI, 6 ORE LABORATORIO) |
Metodi Didattici | |
---|---|
L’INSEGNAMENTO PREVEDE LEZIONI A CARATTERE TEORICO (42 ORE DI LEZIONI FRONTALI) PER IL TRASFERIMENTO DELLE CONOSCENZE NECESSARIE PER LA COMPRENSIONE DEGLI ARGOMENTI TRATTATI E DI UNA SERIE DI LEZIONI DAL CONTENUTO PRATICO DANDO SPAZIO A ESERCITAZIONI INDIVIDUALI E DI GRUPPO (PER COMPLESSIVE 21 ORE). LA FREQUENZA ALLE LEZIONI NON È OBBLIGATORIA MA È FORTEMENTE CONSIGLIATA. |
Verifica dell'apprendimento | |
---|---|
L'ESAME CONSISTE DI UNA PROVA PROGETTUALE SVILUPPATA DURANTE IL CORSO E DI UNA PROVA ORALE A FINE CORSO. GLI STUDENTI SARANNO VALUTATI IN TRENTESIMI. LA VALUTAZIONE FINALE DIPENDERÀ AL 50% DALLA PROVA PROGETTUALE E AL 50% DALLA PROVA ORALE. LA PROVA PROGETTUALE VALUTERÀ LE COMPETENZE ACQUISITE NELL'ANALISI, LO SVILUPPO E/O NELL'UTILIZZO DI SISTEMI DI ATTACCO/PROTEZIONE ANALIZZATI DURANTE LE LEZIONI. |
Testi | |
---|---|
PAULO SHAKARIAN, JANA SHAKARIAN, ANDREW RUEF INTRODUCTION TO CYBER-WARFARE: A MULTIDISCIPLINARY APPROACH ELSEVIER |
Altre Informazioni | |
---|---|
NESSUNA |
BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2024-11-29]