I materiali pubblicati sul sito costituiscono rielaborazioni personali del Publisher di informazioni apprese con la frequenza delle lezioni e lo studio autonomo di eventuali testi di riferimento in preparazione all’esame finale o della tesi. Non devono intendersi come materiale ufficiale dell’università attribuibile al docente del corso.
…continua

Filtra per

Tutte le tipologie

Ordina

Filtra

Appunti degli studenti per corsi ed esami del Prof. Rak Massimiliano

In questi appunti di Architettura dei calcolatori sono inseriti tutti i contenuti necessari per il superamento dell'esame con il professor Rak. Li ho raccolti con molta cura rivedendo le lezioni e mi hanno permesso di preparare l'esame in un paio di settimane di studio.
...continua
Teoria completa del corso di "Protocolli e sicurezza informatica" di Ingegneria informatica presso l'Università degli Studi della Campania Luigi Vanvitelli. Il corso è tenuto dal professore Massimiliano Rak. Questo pdf contiene un personale riassunto dettagliato del corso, il tutto ben commentato e munito degli opportuni schemi. gli appunti sono autosufficienti al completamento dell'esame con risultati ottimali. L'indice degli argomenti è mostrato di seguito: Introduzione alla Sicurezza: Definizioni, CIA Triad (confidentiality, integrity, availability). Approcci per rendere sicuro un sistema. Crittografia: Definizioni, cifrario di Cesare, cifrario monoalfabetico, cifrario playfair, cifrario polialfabetico, cifrario di Vigenerè, struttura di Feistel, algoritmi crittografia simmetrica DES, AES, Modi di operare degli algoritmi di cifratura a blocchi (ECB, CBC, CFB, OFB, CTR). Fondamenti di teoria dei numeri per affrontare gli algoritmi, Algoritmi di crittografia asimmetrica (Diffie Hellman, RSA). Principi della crittografia a stream, algoritmo RC4. Funzioni di Hash, algoritmo SHA. Per ogni algoritmo vengono messi in evidenza i vari problemi ed attacchi. Protocolli: Protocollo SCTP (associazioni SCTP, multihoming ed indirizzi SCTP, segmento SCTP e chunk, problema del restart, controllo di congestione). Protocollo OAUTH, Protocollo SIP. Approfondimenti protocollo HTTP. Autenticazione: Controllo degli accessi, autenticazione Utente con password, smartcard, biometrica. Autenticazione Utente remota: protocollo password Exchange, challenge response authentication, CRA Asimmetrico, OTP, Time Based OTP. Autenticazione con http (Basic vs Digest). Protocollo di Needham-Schroeder, Kerberos. Autenticazione dei messaggi Autorizzazione: Access control matrix, mandatory access control, discretionary access control, role-based access control, attribute based access control. Meccanismi di access control: access control list, capability list. XACML (Teoria + esempio). Network Security: Sicurezza a livello di Trasporto: Protocollo SSL e Protocollo TLS. Distribuzione delle chiavi con la crittografia, con public announcement, public available directory, public key authority oppure public key certificate. Public key infrastructure. Sicurezza a livello di rete con IPsec. Distribuited Hash Table DHT con diverse soluzioni (Pastry, Chord, CAN. Kademilia). Firewall. Approfondimenti sui sistemi di certificazione: common criteria ISO 14408, schema nazionale, certificazione e ciclo di vita del SW. Modello AVI: Definizioni Vulnerabilità, attacchi ed intrusion. Tecniche di Security testing. Vulnerability assessment: static vulnerability assessment (CVE, CWE, CAPEC della MITRE). Security Review. Dynamic vulnerability scanning. Penetration testing con esempio. Threat modeling e Risk Analysis. Tempo nei sistemi distribuiti di rete: definizioni, algoritmo banale di sincronizzazione del tempo, algoritmo di Christian, algoritmo di Berkley, protocollo NTP,
...continua
Corso completo di Reti di calcolatori(Teoria + Esercizi Socket), studiabili senza alcuna integrazione da fonti esterne per superare l'esame con il migliore dei voti. Comprende: 1)teoria introduttiva su internet, livelli di protocolli (stack internet con la descrizione dei vari livelli) e accenni sulla sicurezza 2) livello applicazione:web e http, ftp, posta ewlettronica (smtp,imap,pop3),dns,sip 3)livello trasporto:servizi di livello trasporto, multiplexing e demultiplexing, UDP E TCP, principi di trasferimento dati affidabile con la costruzione di automi rdt 4) programmazione con le socket con un esempio funzionante testato di applicazione client server con le socket che usa il protocollo tcp 5)livello di rete: reti a datagramma e a circuito virtuale, router, protocollo IP, algoritmi instradamento con esercizi svolti, instradamento gerarchico, broadcast e multicast 6) livello link: tecniche rivelazione errori, protocolli di accesso multiplo::Slotted ALOHA, ALOHA puro, CSMA, PROtocolli a rotazione:POLLING, TOKEN PASSING, indirizzi a livello di collegamento (ARP e RARP),protocollo ethernet,switch a livello di collegamento 7)wireless e reti mobili , con architetture 2G E 3G E principi delle reti WIFI LAN.
...continua