SICUREZZA DEI SISTEMI E DELLE RETI

Ingegneria Informatica SICUREZZA DEI SISTEMI E DELLE RETI

0622700093
DIPARTIMENTO DI INGEGNERIA DELL'INFORMAZIONE ED ELETTRICA E MATEMATICA APPLICATA
CORSO DI LAUREA MAGISTRALE
INGEGNERIA INFORMATICA
2022/2023

OBBLIGATORIO
ANNO CORSO 2
ANNO ORDINAMENTO 2017
SECONDO SEMESTRE
CFUOREATTIVITÀ
324LEZIONE
18ESERCITAZIONE
216LABORATORIO
Obiettivi
L’insegnamento sviluppa le competenze pratiche per l’implementazione di strategie e processi volti alla protezione dei dati personali e alla cybersecurity.

Conoscenze e capacità di comprensione
Framework e best practice per la cybersecurity e la data protection. Tecniche di risk assessment per LINUX e WINDOWS. Problematiche di gestione dell’identità e controllo degli accessi ai sistemi. Procedure e processi per la protezione dei dati. Sistemi di monitoraggio della sicurezza e di miglioramento continuo. Procedure e processi di recovery post incidente.

Conoscenze e capacità di comprensione applicate
Implementare procedure di identificazione dei rischi, di attuazione delle misure di protezione, di identificazione e risposta agli attacchi, di ripristino in sistemi informatici reali.
Prerequisiti
L'insegnamento richiede la conoscenza di Reti di calcolatori, architetture dei calcolatori e sviluppo software.
Contenuti
Unità didattica 1: Linux engineering
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 4/4/0)
- 1 (2 ORE Lezione): Struttura Kernel e S.O., gestione filesystem, gestione utenti e permessi
- 2 (2 ORE Lezione): Amministrazione del sistema, gestione dei servizi, Gestione della rete
- 3 (2 ORE Esercitazione): Installazione e configurazione sistema, utilizzo della shell di sistema
- 4 (2 ORE Esercitazione): Amministrazione del sistema e della rete, creazione servizi personalizzati

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: Conoscenza approfondita del Kernel Linux e del Sistema Operativo Ospite, approfondimento sulla gestione e manutenzione del Kernel e del Sistema Operativo
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: Capacità di amministrare il Kernel Linux ed il Sistema Operativo, per il corretto funzionamento

Unità didattica 2: Windows Engineering
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 4/4/0)
- 5 (2 ORE Lezione): Struttura Kernel e S.O., gestione filesystem, gestione utenti e permessi
- 6 (2 ORE Lezione): Amministrazione del sistema, gestione dei servizi, Gestione della rete. Active Directory, LDAP e Kerberos
- 7 (2 ORE Esercitazione): Installazione e configurazione sistema, utilizzo della shell di sistema
- 8 (2 ORE Esercitazione): Amministrazione del sistema e della rete, creazione servizi personalizzati

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: Conoscenza approfondita del Kernel Windows e del Sistema Operativo Ospite, approfondimento sulla gestione e manutenzione del Kernel e del Sistema Operativo
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: Capacità di amministrare il Kernel Windows ed il Sistema Operativo, per il corretto funzionamento

Unità didattica 3: Linux Privilege Escalation
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/4/4)
- 9 (2 ORE Lezione): Enumerazione del sistema, Exploit del Kernel, Sfruttare servizi vulnerabili
- 10 (2 ORE Esercitazione): Abuso di configurazioni errate, ricerca e abuso di credenziali, Dirottamento di oggetti e librerie condivise,
- 11 (2 ORE Esercitazione): abuso di appartenenza a gruppi privilegiati, abuso di processi schedulati, abuso di software non aggiornato
- 12 (2 ORE Laboratorio) Exploit massivo di server vulnerabile e acquisizione di un accesso iniziale con privilegi minimi. Applicazione dei criteri di sicurezza
- 13 (2 ORE Laboratorio) Acquisizione di privilegi elevati su server vulnerabili dopo aver acquisito accesso iniziale. Procedure consigliate per la protezione avanzata di Linux e del Sistema Operativo

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: Comprensione della topologia di un attacco verso un sistema Linux based, dall’acquisizione di un accesso con privilegi minimi all’acquisizione del massimi privilegi e compromissione
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: Comprensione delle tecniche di protezione del Sistema, applicazione delle regole di base per mettere in sicurezza Sistema Operativo e servizi esposti

Unità didattica 4: Windows Privilege Escalation
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/4/4)
- 14 (2 ORE Lezione): Enumerazione iniziale dei sistemi Windows, Utilizzo dei privilegi ereditati da utenti e gruppi, Attacchi contro il sistema operativo Windows, exploit del kernel e permessi
- 15 (2 ORE Esercitazione): Vulnerabilità non curate, Tecniche di furto di credenziali, Attacchi agli utenti, Gestione di sistemi server ed impersonazione utenti. Enumerazione di Active Directory.
- 16 (2 ORE Esercitazione): Exploit massivo di server vulnerabili e acquisizione di un accesso iniziale con privilegi minimi dopo aver acquisito accesso iniziale. Applicazione dei criteri di sicurezza
- 17 (2 ORE Laboratorio): Acquisizione di privilegi elevati su server vulnerabili, abuso di servizi esposti, abuso di misconfigurazioni e disattenzioni dei sistemisti
- 18 (2 ORE Laboratorio): Abuso di Active Directory (SMB e Kerberos). Procedure consigliate per la protezione avanzata di Windows

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: Comprensione della topologia di un attacco ad un sistema Windows based, dall’acquisizione di un accesso con privilegi minimi all’acquisizione del massimi privilegi ed alla compromissione
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: Comprensione delle tecniche di protezione del Sistema, applicazione delle regole di base per mettere in sicurezza Sistema Operativo e servizi esposti


Unità didattica 5: Security Operation Center engineering
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 4/4/4)
- 19 (2 ORE Lezione): Rilevamenti di rete, Sistemi di rilevamento delle intrusioni, Teoria e Metodologia, Fondamenti di IDS, Rilevare gli attacchi
- 20 (2 ORE Lezione): Vulnerabilità note, Vulnerabilità sconosciute, Difendere il perimetro, Difesa dei sistemi produttivi
- 21 (2 ORE Esercitazione): EDR (rilevamento e risposta degli endpoint), Raccolta di registri, SIEM (Informazioni sulla sicurezza e gestione degli eventi)
- 22 (2 ORE Esercitazione): Gestione degli incidenti, Preparazione, Rilevazione e segnalazione, Escalation, Triage e analisi, Contenimento e Neutralizzazione, Recupero del sistema
- 23 (2 ORE Laboratorio): Installazione EDR su sistemi di laboratorio, attacco e difesa in tempo reale, analisi delle operazioni effettuate
- 24 (2 ORE Laboratorio) Installazione SIEM su sistemi di laboratorio, attacco e difesa in tempo reale, analisi delle operazioni effettuate

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: Conoscenza delle tecniche di rilevazione di un attacco e del relativo percorso di inibizione dello stesso.
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: Capacità di applicazione delle tecniche di rilevazione, contenimento, neutralizzazione ed eradicazione di un attacco reale, acquisizione della consapevolezza dei processi malevoli e ripristino delle operazioni

TOTALE ORE LEZIONE/ESERCITAZIONE/LABORATORIO 16/20/12
Metodi Didattici
L’insegnamento contempla lezioni teoriche, esercitazioni in aula ed esercitazioni pratiche di laboratorio. Nelle esercitazioni in aula vengono assegnati agli studenti, sia individualmente che divisi per gruppi di lavoro, dei progetto da sviluppare utilizzando i contenuti dell’insegnamento. I progetti sono strumentali, oltre all’acquisizione delle competenze e abilità sui contenuti dell’insegnamento, anche a sviluppare e rafforzare le capacità di lavorare in team. Nelle esercitazioni in laboratorio gli studenti implementano i progetti assegnati utilizzando Metasploit Framework, Virtualbox, SearchSPloit, Linpeas, Winpeas, Impacket, Rubeus, Mimikatz, Rapid7 SIEM, Falcon Crowdstrike EDR

Per poter sostenere la verifica finale del profitto e conseguire i cfu relativi all’attività formativa, lo studente dovrà avere frequentato almeno il 70% delle ore previste di attività didattica assistita.
Verifica dell'apprendimento
Il raggiungimento degli obiettivi dell’insegnamento è certificato mediante il superamento di un esame con valutazione in trentesimi. L'esame prevede la discussione di un progetto realizzato in gruppo (con gruppi di 3-4 persone) e un colloquio orale individuale.
La discussione del progetto è volta a dimostrare la capacità di applicare le conoscenze e la capacità di comprensione mediante la realizzazione di una infrastruttura tecnologica vulnerabile costituita da almeno 4 server collegati fra di loro mediante servizi distribuiti. La discussione del progetto prevede una dimostrazione pratica del funzionamento dell'infrastruttura realizzata, e di un report professionale che elenca le vulnerabilità e le tecniche da applicare per una corretta postura relativa alla sicurezza.
Il colloquio orale mira a verificare il livello delle conoscenze e della capacità di comprensione degli argomenti affrontati nel corso, nonché la capacità di esposizione dello studente.
Testi

Materiale didattico integrativo sarà disponibile nella sezione dedicata dell'insegnamento all'interno della piattaforma e-learning di ateneo (http://elearning.unisa.it) accessibile agli studenti del corso tramite le credenziali uniche di ateneo
Altre Informazioni
L'insegnamento è erogato in italiano
  BETA VERSION Fonte dati ESSE3 [Ultima Sincronizzazione: 2023-01-23]