Università degli Studi Guglielmo Marconi

Insegnamento
Cybersecurity threats analysis
Docente
Prof. Capobianco Antonio
Settore Scientifico Disciplinare
ING-INF/05
CFU
6
Descrizione dell'insegnamento
Per sicurezza Cyber si intende la sicurezza IT concentrata sulla minaccia proveniente dal cyber spazio. La minaccia cyber oggigiorno si diffonde tramite i vettori di attacco più disparati, ma segue delle metodologie diverse. Lo studio di questa materia è fondamentale per capire a fondo cosa è questa minaccia e come deve essere affrontata.
Obiettivi formativi (espressi come risultati di apprendimento attesi)
L’obiettivo finale di questo corso è quello di mettere lo studente in grado di comprendere i meccanismi di attacco e di difesa, le tipologie di malware esistenti, come sono composti e come si possono analizzare per andare alla ricerca degli indici di compromissione (IoC). Verranno altresì spiegate le tecniche di attacco basate su social engineering e come queste possono contribuire al completamento con successo di un attacco.
Prerequisiti
Il corso di Cybersecurity Threats Analysis prevede che lo studente abbia conoscenza della pila iso osi e del protocollo Tcp ip.
Contenuti dell'insegnamento
  • Introduzione alla Cybersecurity
  • La Kill chain e l’attacco a Target
  • Threat intelligence
  • Il processo di Incident Response
  • Le vulnerabilità applicative
  • Gli attacchi
  • Il Social engineering
  • Il Malware
  • Introduzione alla malware analysis
  • Malware analysis statica
  • Malware analysis dinamica
Attività didattiche
Didattica Erogativa
L'insegnamento prevede, per ciascun CFU, 5 ore di Didattica Erogativa, costituite da 2,5 videolezioni (tenendo conto delle necessità di riascolto da parte dello studente). Ciascuna videolezione esplicita i propri obiettivi e argomenti, ed è corredata da materiale testuale in pdf.

Didattica Interattiva
L'insegnamento segue quanto previsto dalle Linee Guida di Ateneo sulla Didattica Interattiva e l'interazione didattica, e propone, per ciascun CFU, 1 ora di Didattica Interattiva dedicata alle seguenti attività: lettura area FAQ, partecipazione ad e-tivity strutturata costituita da attività finalizzate alla restituzione di un feedback formativo e interazioni sincrone dedicate a tale restituzione.
Modalità di verifica dell'apprendimento
Al termine dell’insegnamento è prevista una prova finale composta da domande aperte.
Durata massima della prova 120 minuti.
Libri di testo

 Oltre alle lezioni realizzate dal Docente ed ai materiali didattici pubblicati in piattaforma, è obbligatorio lo studio dei seguenti testi e pubblicazioni:

  • Scott Roberts & Rebekah Brown: Intelligente Driven Incident Response (Cap.1, 2 e 3)
  • Sikorski, Honig: Practical Malware Analysis (Cap.1, 2 e 3)
  • Paul Pols: The unified kill chain
  • Owasp Top 10 – 2017: The ten most critical web application security risks
  • Perchè modificare periodicamente la password può essere pericoloso? (Sito: Cybersecurityup/risorse)
  • Le password create con i pattern sono davvero così sicure? (Sito:Cybersecurityup/risorse)
Ricevimento studenti
Previo appuntamento (a.capobianco@unimarconi.it)