Sicurezza Informatica 2017

Corso di Laurea in Sicurezza Informatica A (INT0995, INF/01, 6 crediti didattici) presso la Struttura Universitaria Interdipartimentale in Scienze Strategiche (SUISS), Anno Accademico 2016/2017, per il secondo anno, primo semestre del Corso di Studi di Laurea Specialistica in Scienze Strategiche, Laurea Specialistica in Scienze Strategiche (Percorso Politico Organizzativo) e Laurea Specialistica in Scienze Strategiche (Percorso Logistico).

Sicurezza Informatica - Scienze Strategiche

Indice dei contenuti

Link alla pagina ufficiale presso SUISS, Università degli Studi di Torino

Sicurezza Informatica A e B, Anno Accademico 2016/2017 [WBM]

Prerequisiti

Nozioni di base su elaboratori e reti di computer, sistemi operativi, applicativi di utilizzo comune come word processor, posta elettronica, browser, servizi web.

Obiettivi Formativi

Il corso si propone di illustrare i concetti alla base della Sicurezza Informatica, intesa come i processi e le metodologie volte a ridurre e mitigare i rischi cui sono soggetti reti, computer e applicazioni.

Risultati dell’Apprendimento Attesi

Conoscenza delle basi metodologiche e pratiche per l’applicazione degli strumenti di gestione e di sicurezza delle reti e dei calcolatori e dispositivi mobili in contesti scientifici, aziendali e professionali.

Modalità d’Insegnamento

Lezioni Frontali.

Modalità di verifica dell’apprendimento

Esame Scritto

Attività di Supporto

Sono previsti interventi di esperti (accademici e non) su temi relativi ai contenuti del corso.

Programma

01. Introduzione alla sicurezza informatica
02. Protocolli di Rete
03. Vulnerabilità applicative, locali, di rete e componente umana
04. Computer Forensics
05. Cenni di Mobile, Malware e Network forensics
06. Contromisure, firewall, antivirus, antispyware, IDS, IPS, SIEM
07. Incident Response
08. Progettazione sicura
09. La crittografia e le sue applicazioni come il Bitcoin e le Criptomonete
10. Firma elettronica e autenticazione
11. Business Continuity e Disaster Recovery
12. Cyber War e Cyber Crime
13. Legislazione
14. Casi pratici e di studio

Testi consigliati e bibliografia

Slide, dispense e indicazioni bibliografiche indicate durante le lezioni, tra le quali:

  • William Stallings, Cryptography and Network Security (5th edition), Prentice Hall
  • Andrew S. Tanenbaum, Computer Networks (4th edition), Prentice Hall
  • Bruce Schneier, Applied Cryptography (2nd edition), John Wiley and Son

Contatta lo Studio d'Informatica ForensePer informazioni o preventivi contattate lo Studio d'Informatica Forense tramite la Pagina Contatti o compilando il modulo seguente.

    Nome o Ragione Sociale *

    Email *

    Telefono

    Messaggio *

    Ho letto l'informativa sul trattamento dati *
    Do il mio consenso al trattamento dati *