Questo sito utilizza cookie tecnici propri e di terze parti, necessari al suo funzionamento, e, con il tuo consenso, cookie di profilazione ed altri strumenti di tracciamento di terze parti, utili per esporre video ed analizzare il traffico al fine di misurare l'efficacia delle attività di comunicazione istituzionale. Puoi rifiutare i cookie non necessari e di profilazione cliccando su "Solo cookie tecnici". Puoi scegliere di acconsentirne l'utilizzo cliccando su "Accetta tutti" oppure puoi personalizzare le tue scelte cliccando su "Personalizza".
Per maggiori informazioni consulta la nostra privacy policy.

Solo cookie tecnici Personalizza Accetta tutti

vai al contenuto vai al menu principale vai alla sezione Accessibilità vai alla mappa del sito
Login  Docente | Studente | Personale | Italiano  English
 
Home page

APPLICATION SECURITY

Corso INGEGNERIA INFORMATICA E DEI SISTEMI PER LE TELECOMUNICAZIONI
Curriculum comune
Anno Accademico 2023/2024
Anno 2
Crediti 6
Ore aula 48
Settore Scientifico Disciplinare ING-INF/05 - SISTEMI DI ELABORAZIONE DELLE INFORMAZIONI
Attività formativa A scelta dello studente
Ambito A scelta dello studente

Docenti

Foto Gianluca LAX
Responsabile Gianluca LAX
Crediti 2
Semestre Secondo Ciclo Semestrale

Foto non disponibile
Responsabile Lorenzo MUSARELLA
Crediti 2
Semestre Secondo Ciclo Semestrale

Responsabile Paolo Russo
Crediti 2
Semestre Secondo Ciclo Semestrale

Informazioni dettagliate relative all'attività formativa

Dependability. Definizione. Servizio proprio e servizio improprio. Attributi, Mezzi e Minacce. Fault-Error-Failure.

Risk management. Hazard. Risk analysis, risk assessment. Criterio ALARP. Reliability hardware e software.

Modello a cascata, modello a V. Ciclo di vita di sviluppo software, ciclo di vita di test del software.

Verifica e Validazione del software. Testing. JUnit.

FMEA, FTA, ETA.

Big Data Analytics, OLTP vs OLAP, ETL, Data Warehouse, ROLAP e MOLAP

 

Red e Blue Team. White e Black Box. Sito Owasp e Top Ten.

SQL Injection. Error-based SQLi, Union-based SQLi, Blind SQLi, Boolean-Based SQLi, Time-based SQLi. Automatizzazione degli attacchi con Python. SQLmap. Sanificazione degli input. White e black list.

Attacchi di tipo XSS. XSS di tipo Reflected. XSS di tipo Stored. XSS di tipo DOM. Creazione di Script malevoli. Redirezione dell'output all'esterno. Contromisure ad attacchi XSS.

Attacchi di tipo CSRF e contromisure. SOP e CORS.

 

Command Injection.

Attacchi XXE. Attacchi SSTI. 

ACL BYPASS. BURP SUITE.

Insecure Deserialization.


Ultimo aggiornamento: 31-05-2024

"Application Security Program Handbook: A guide for software engineers and team leaders", Derek Fisher,


Siti web consigliati per ogni argomento.


Ultimo aggiornamento: 31-05-2024

Il corso mira a fare apprendere:

  • le principali vulnerabilità degli applicativi in ambito web ed i principali attacchi al fine di realizzare software sicuri;
  • le principali tecniche per sfruttare tali vulnerabilità (penetration-testing);
  • i concetti avanzati di ingegneria del software, quali dependability, risk management, verifica e validazione del software, testing.

Ultimo aggiornamento: 31-05-2024

Basi di programmazione


Ultimo aggiornamento: 31-05-2024

Lezioni frontali ed esercitazioni al computer.


Ultimo aggiornamento: 31-05-2024

L’esame consiste in una prova pratica in cui lo studente dovrà trovare e riportare in un resoconto le vulnerabilità presenti in un applicativo più una successiva prova orale.


Ultimo aggiornamento: 31-05-2024


Ulteriori informazioni

Nessun avviso pubblicato
Nessuna lezione pubblicata
Codice insegnamento online non pubblicato
Via dell'Università, 25 (già Salita Melissari) - 89124 Reggio Calabria - CF 80006510806 - Fax 0965 332201 - URP:Indirizzo di posta elettronica dell'ufficio relazioni con il pubblico- PEC:Indirizzo di posta elettronica certificata dell'amministrazione
Feed RSS Facebook Twitter YouTube Instagram Telegram

PRIVACY - ACCESSIBILITÀ - NOTE LEGALI - ELENCO SITI TEMATICI - ATTI DI NOTIFICA - ALBO ON-LINE - IMPOSTAZIONE COOKIE