Studiare
In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.
Tipologia di Attività formativa D e F
Queste informazioni sono destinate esclusivamente agli studenti e alle studentesse già iscritti a questo corso.Se sei un nuovo studente interessato all'immatricolazione, trovi le informazioni sul percorso di studi alla pagina del corso:
Laurea magistrale in Ingegneria e scienze informatiche - Immatricolazione dal 2025/2026anni | Insegnamenti | TAF | Docente |
---|---|---|---|
1° 2° | Lab.: The fashion lab (1 cfu) | D | Non ancora assegnato |
anni | Insegnamenti | TAF | Docente |
---|---|---|---|
1° 2° | Linguaggio programmazione Python | D |
Maurizio Boscaini
(Coordinatore)
|
anni | Insegnamenti | TAF | Docente |
---|---|---|---|
1° 2° | Laboratorio ciberfisico | D |
Andrea Calanca
(Coordinatore)
|
1° 2° | Linguaggio Programmazione C++ | D |
Federico Busato
(Coordinatore)
|
1° 2° | Linguaggio Programmazione Matlab-Simulink | D |
Bogdan Mihai Maris
(Coordinatore)
|
anni | Insegnamenti | TAF | Docente |
---|---|---|---|
1° 2° | Corso Europrogettazione | D | Non ancora assegnato |
1° 2° | Minicorso Blockchain | D |
Matteo Cristani
|
Codice malevolo (2019/2020)
Codice insegnamento
4S003738
Crediti
6
Lingua di erogazione
Italiano
Settore Scientifico Disciplinare (SSD)
INF/01 - INFORMATICA
L'insegnamento è organizzato come segue:
Teoria
Laboratorio
Obiettivi formativi
L’insegnamento si propone di fornire le basi teoriche e pratiche del codice malevolo. In particolare, l’insegnamento propone tecniche per la definizione e la classificazione di codice malevolo, analisi di codice malevolo e gestione del rischio. Al termine del corso lo studente avrà le conoscenze necessarie per comprendere la natura e l’evoluzione del codice malevolo, delle tecniche di anti rilevamento e dei profili di rischio. Inoltre, sarà in grado di svolgere reverse engineering di codice malevolo, indentificandone le componenti essenziali. Queste conoscenze consentiranno allo studente di classificare le minacce e la loro evoluzione derivante da attacchi basati su codice malevolo. Lo studente sarà quindi in grado di proseguire gli studi in modo autonomo nell’ambito della sicurezza informatica, studiando autonomamente nuovi codici malevoli e le rispettive contromisure per mitigarne gli effetti.
Programma
Analisi statica di malware
Analisi dinamica di malware
Reverse Engineering
Bibliografia
Attività | Autore | Titolo | Casa editrice | Anno | ISBN | Note |
---|---|---|---|---|---|---|
Teoria | Michael Sikorski and Andrew Honig | Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software | ||||
Laboratorio | Michael Sikorski and Andrew Honig | Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software |
Modalità d'esame
Analisi statica e dinamica di malware