SYSTEM AND NETWORK SECURITY

Ingegneria Informatica SYSTEM AND NETWORK SECURITY

0622700093
DIPARTIMENTO DI INGEGNERIA DELL'INFORMAZIONE ED ELETTRICA E MATEMATICA APPLICATA
EQF7
COMPUTER ENGINEERING
2022/2023

OBBLIGATORIO
YEAR OF COURSE 2
YEAR OF DIDACTIC SYSTEM 2017
SPRING SEMESTER
CFUHOURSACTIVITY
324LESSONS
18EXERCISES
216LAB
Objectives
L’insegnamento sviluppa le competenze pratiche per l’implementazione di strategie e processi volti alla protezione dei dati personali e alla cybersecurity.

Conoscenze e capacità di comprensione
Framework e best practice per la cybersecurity e la data protection. Tecniche di risk assessment per LINUX e WINDOWS. Problematiche di gestione dell’identità e controllo degli accessi ai sistemi. Procedure e processi per la protezione dei dati. Sistemi di monitoraggio della sicurezza e di miglioramento continuo. Procedure e processi di recovery post incidente.

Conoscenze e capacità di comprensione applicate
Implementare procedure di identificazione dei rischi, di attuazione delle misure di protezione, di identificazione e risposta agli attacchi, di ripristino in sistemi informatici reali.
Prerequisites
L'insegnamento richiede la conoscenza di Reti di calcolatori, architetture dei calcolatori e sviluppo software.
Contents
Unità didattica 1: Linux engineering
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 4/4/0)
- 1 (2 ORE Lezione): Struttura Kernel e S.O., gestione filesystem, gestione utenti e permessi
- 2 (2 ORE Lezione): Amministrazione del sistema, gestione dei servizi, Gestione della rete
- 3 (2 ORE Esercitazione): Installazione e configurazione sistema, utilizzo della shell di sistema
- 4 (2 ORE Esercitazione): Amministrazione del sistema e della rete, creazione servizi personalizzati

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: Conoscenza approfondita del Kernel Linux e del Sistema Operativo Ospite, approfondimento sulla gestione e manutenzione del Kernel e del Sistema Operativo
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: Capacità di amministrare il Kernel Linux ed il Sistema Operativo, per il corretto funzionamento

Unità didattica 2: Windows Engineering
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 4/4/0)
- 5 (2 ORE Lezione): Struttura Kernel e S.O., gestione filesystem, gestione utenti e permessi
- 6 (2 ORE Lezione): Amministrazione del sistema, gestione dei servizi, Gestione della rete. Active Directory, LDAP e Kerberos
- 7 (2 ORE Esercitazione): Installazione e configurazione sistema, utilizzo della shell di sistema
- 8 (2 ORE Esercitazione): Amministrazione del sistema e della rete, creazione servizi personalizzati

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: Conoscenza approfondita del Kernel Windows e del Sistema Operativo Ospite, approfondimento sulla gestione e manutenzione del Kernel e del Sistema Operativo
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: Capacità di amministrare il Kernel Windows ed il Sistema Operativo, per il corretto funzionamento

Unità didattica 3: Linux Privilege Escalation
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/4/4)
- 9 (2 ORE Lezione): Enumerazione del sistema, Exploit del Kernel, Sfruttare servizi vulnerabili
- 10 (2 ORE Esercitazione): Abuso di configurazioni errate, ricerca e abuso di credenziali, Dirottamento di oggetti e librerie condivise,
- 11 (2 ORE Esercitazione): abuso di appartenenza a gruppi privilegiati, abuso di processi schedulati, abuso di software non aggiornato
- 12 (2 ORE Laboratorio) Exploit massivo di server vulnerabile e acquisizione di un accesso iniziale con privilegi minimi. Applicazione dei criteri di sicurezza
- 13 (2 ORE Laboratorio) Acquisizione di privilegi elevati su server vulnerabili dopo aver acquisito accesso iniziale. Procedure consigliate per la protezione avanzata di Linux e del Sistema Operativo

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: Comprensione della topologia di un attacco verso un sistema Linux based, dall’acquisizione di un accesso con privilegi minimi all’acquisizione del massimi privilegi e compromissione
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: Comprensione delle tecniche di protezione del Sistema, applicazione delle regole di base per mettere in sicurezza Sistema Operativo e servizi esposti

Unità didattica 4: Windows Privilege Escalation
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 2/4/4)
- 14 (2 ORE Lezione): Enumerazione iniziale dei sistemi Windows, Utilizzo dei privilegi ereditati da utenti e gruppi, Attacchi contro il sistema operativo Windows, exploit del kernel e permessi
- 15 (2 ORE Esercitazione): Vulnerabilità non curate, Tecniche di furto di credenziali, Attacchi agli utenti, Gestione di sistemi server ed impersonazione utenti. Enumerazione di Active Directory.
- 16 (2 ORE Esercitazione): Exploit massivo di server vulnerabili e acquisizione di un accesso iniziale con privilegi minimi dopo aver acquisito accesso iniziale. Applicazione dei criteri di sicurezza
- 17 (2 ORE Laboratorio): Acquisizione di privilegi elevati su server vulnerabili, abuso di servizi esposti, abuso di misconfigurazioni e disattenzioni dei sistemisti
- 18 (2 ORE Laboratorio): Abuso di Active Directory (SMB e Kerberos). Procedure consigliate per la protezione avanzata di Windows

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: Comprensione della topologia di un attacco ad un sistema Windows based, dall’acquisizione di un accesso con privilegi minimi all’acquisizione del massimi privilegi ed alla compromissione
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: Comprensione delle tecniche di protezione del Sistema, applicazione delle regole di base per mettere in sicurezza Sistema Operativo e servizi esposti


Unità didattica 5: Security Operation Center engineering
(ORE LEZIONE/ESERCITAZIONE/LABORATORIO 4/4/4)
- 19 (2 ORE Lezione): Rilevamenti di rete, Sistemi di rilevamento delle intrusioni, Teoria e Metodologia, Fondamenti di IDS, Rilevare gli attacchi
- 20 (2 ORE Lezione): Vulnerabilità note, Vulnerabilità sconosciute, Difendere il perimetro, Difesa dei sistemi produttivi
- 21 (2 ORE Esercitazione): EDR (rilevamento e risposta degli endpoint), Raccolta di registri, SIEM (Informazioni sulla sicurezza e gestione degli eventi)
- 22 (2 ORE Esercitazione): Gestione degli incidenti, Preparazione, Rilevazione e segnalazione, Escalation, Triage e analisi, Contenimento e Neutralizzazione, Recupero del sistema
- 23 (2 ORE Laboratorio): Installazione EDR su sistemi di laboratorio, attacco e difesa in tempo reale, analisi delle operazioni effettuate
- 24 (2 ORE Laboratorio) Installazione SIEM su sistemi di laboratorio, attacco e difesa in tempo reale, analisi delle operazioni effettuate

CONOSCENZE E CAPACITÀ DI COMPRENSIONE: Conoscenza delle tecniche di rilevazione di un attacco e del relativo percorso di inibizione dello stesso.
CONOSCENZE E CAPACITÀ DI COMPRENSIONE APPLICATE: Capacità di applicazione delle tecniche di rilevazione, contenimento, neutralizzazione ed eradicazione di un attacco reale, acquisizione della consapevolezza dei processi malevoli e ripristino delle operazioni

TOTALE ORE LEZIONE/ESERCITAZIONE/LABORATORIO 16/20/12
Teaching Methods
L’insegnamento contempla lezioni teoriche, esercitazioni in aula ed esercitazioni pratiche di laboratorio. Nelle esercitazioni in aula vengono assegnati agli studenti, sia individualmente che divisi per gruppi di lavoro, dei progetto da sviluppare utilizzando i contenuti dell’insegnamento. I progetti sono strumentali, oltre all’acquisizione delle competenze e abilità sui contenuti dell’insegnamento, anche a sviluppare e rafforzare le capacità di lavorare in team. Nelle esercitazioni in laboratorio gli studenti implementano i progetti assegnati utilizzando Metasploit Framework, Virtualbox, SearchSPloit, Linpeas, Winpeas, Impacket, Rubeus, Mimikatz, Rapid7 SIEM, Falcon Crowdstrike EDR

Per poter sostenere la verifica finale del profitto e conseguire i cfu relativi all’attività formativa, lo studente dovrà avere frequentato almeno il 70% delle ore previste di attività didattica assistita.
Verification of learning
Il raggiungimento degli obiettivi dell’insegnamento è certificato mediante il superamento di un esame con valutazione in trentesimi. L'esame prevede la discussione di un progetto realizzato in gruppo (con gruppi di 3-4 persone) e un colloquio orale individuale.
La discussione del progetto è volta a dimostrare la capacità di applicare le conoscenze e la capacità di comprensione mediante la realizzazione di una infrastruttura tecnologica vulnerabile costituita da almeno 4 server collegati fra di loro mediante servizi distribuiti. La discussione del progetto prevede una dimostrazione pratica del funzionamento dell'infrastruttura realizzata, e di un report professionale che elenca le vulnerabilità e le tecniche da applicare per una corretta postura relativa alla sicurezza.
Il colloquio orale mira a verificare il livello delle conoscenze e della capacità di comprensione degli argomenti affrontati nel corso, nonché la capacità di esposizione dello studente.
Texts

Materiale didattico integrativo sarà disponibile nella sezione dedicata dell'insegnamento all'interno della piattaforma e-learning di ateneo (http://elearning.unisa.it) accessibile agli studenti del corso tramite le credenziali uniche di ateneo
More Information
L'insegnamento è erogato in italiano
  BETA VERSION Data source ESSE3 [Ultima Sincronizzazione: 2022-09-16]