Queste sono le differenze tra la revisione selezionata e la versione attuale della pagina.
Prossima revisione | Revisione precedente | ||
informatica_triennale:sicurezza_e_privatezza [2021/01/17 01:11] – creata marco.aceti | informatica_triennale:sicurezza_e_privatezza [2024/01/06 17:49] (versione attuale) – modifica esterna 127.0.0.1 | ||
---|---|---|---|
Linea 5: | Linea 5: | ||
==== Come è strutturato l’esame? ==== | ==== Come è strutturato l’esame? ==== | ||
Attualmente l’esame consiste nello svolgimento in autonomia di 5 esercizi di laboratorio consegnati indicativamente 5 giorni prima della data di esame indicata sul portale ufficiale. Gli esercizi, che verranno messi su Ariel, non andranno consegnati, tuttavia si dovrà rispondere a delle domande riguardanti gli esercizi + una piccola parte di domande su privacy ed etica. Lo scritto di laboratorio riporta 4 votazioni in lettere: A,B,C,D per chi supera la prima parte di esame, che dovrà poi andare a sostenere la prova orale riguardante principalmente la parte teorica del corso (alla fine dell’orale vengono fatte anche un paio di domande di laboratorio). La valutazione in trentesimi viene data solamente alla fine della prova orale. | Attualmente l’esame consiste nello svolgimento in autonomia di 5 esercizi di laboratorio consegnati indicativamente 5 giorni prima della data di esame indicata sul portale ufficiale. Gli esercizi, che verranno messi su Ariel, non andranno consegnati, tuttavia si dovrà rispondere a delle domande riguardanti gli esercizi + una piccola parte di domande su privacy ed etica. Lo scritto di laboratorio riporta 4 votazioni in lettere: A,B,C,D per chi supera la prima parte di esame, che dovrà poi andare a sostenere la prova orale riguardante principalmente la parte teorica del corso (alla fine dell’orale vengono fatte anche un paio di domande di laboratorio). La valutazione in trentesimi viene data solamente alla fine della prova orale. | ||
+ | |||
+ | ==== Su quali piattaforme viene fatto l' | ||
+ | Vengono usati Zoom e [[http:// | ||
==== Qual è il materiale a disposizione per studiare? ==== | ==== Qual è il materiale a disposizione per studiare? ==== | ||
Linea 14: | Linea 17: | ||
==== Mi consigliate di seguire questo corso? Cosa viene insegnato nel corso? ==== | ==== Mi consigliate di seguire questo corso? Cosa viene insegnato nel corso? ==== | ||
Gli obiettivi del corso e il programma del corso sono riportati nell’apposita sezione di riferimento sul sito web. | Gli obiettivi del corso e il programma del corso sono riportati nell’apposita sezione di riferimento sul sito web. | ||
+ | |||
+ | ===== Problemi comuni negli esercizi di laboratorio ===== | ||
+ | |||
+ | ==== Buffer Overflow: il mio payload funziona in GDB ma non fuori ==== | ||
+ | Il problema è dato dal fatto che l' | ||
+ | |||
+ | - GDB esegue il programma con il path assoluto. Dunque il parametro argv[0] nel main contiene qualcosa come "/ | ||
+ | - GDB aggiunge due variabili di ambiente, LINES e COLUMNS, ed anche queste spostano lo stack. Prima di dare " | ||
+ | - Alcuni terminali (come quello nella VM Kali) aggiungono una variabile d' | ||
+ | |||
+ | Dopo questi tre passi gli indirizzi dovrebbero essere uguali. Bisogna fare questi passaggi ogni volta che volete eseguire il programma. Se volete essere sicuri di non star sbagliando qualcosa potete scrivere un piccolo programma in C che dichiara una variabile e ne stampa l' | ||
+ | |||
+ | ===== Domande fatte ad orali ===== | ||
+ | Queste sono alcune domande fatte dal prof Bruschi in alcuni orali. Ricordate che potrebbero esserci piccoli errori dati dal fatto che non è sempre facile trascrivere tutto quello che viene detto. | ||
+ | |||
+ | * A cosa serve la crittografia? | ||
+ | * Come funzionano le comunicazioni sicure sul web oggi? | ||
+ | * Quali sono le principali contromisure per i buffer overflow? | ||
+ | * Cosa è una SQL injection? | ||
+ | * Mi parli di tutto quello che sa sul Web of Trust e fai un confronto con le certificate authority | ||
+ | * Quali sono i tre principali modi che john the ripper usa per crackare le password? | ||
+ | * Cosa è una vulnerabilità, | ||
+ | * Quali tipi di minacce conosce? | ||
+ | * Cosa è l'ARP poisoning? Quale vulnerabilità usa? Cosa consente di fare? (MITM, DOS) | ||
+ | * Nell' | ||
+ | * Mi parli dei firewall | ||
+ | * Un firewall a livello architetturale di rete impone una serie di scelte. Quale è la principale? | ||
+ | * Spiega come funziona i meccanismi di sicurezza in unix (tutto a caso, acl, setuid, system call, cpl) | ||
+ | * Cosa è un malware? Quali sono le fasi di un virus? Differenze tra virus metamorfi e polimorfi? | ||
+ | * Cosa è un resident malware? | ||
+ | * Come fa un antivirus a rilevare un virus polimorfo? Come fa un virus a non farsi beccare dalla macchina virtuale? | ||
+ | * Quali vulnerabilità dei cookie? |