Studying at the University of Verona
Here you can find information on the organisational aspects of the Programme, lecture timetables, learning activities and useful contact details for your time at the University, from enrolment to graduation.
Type D and Type F activities
Le attività formative di tipologia D sono a scelta dello studente, quelle di tipologia F sono ulteriori conoscenze utili all’inserimento nel mondo del lavoro (tirocini, competenze trasversali, project works, ecc.). In base al Regolamento Didattico del Corso, alcune attività possono essere scelte e inserite autonomamente a libretto, altre devono essere approvate da apposita commissione per verificarne la coerenza con il piano di studio. Le attività formative di tipologia D o F possono essere ricoperte dalle seguenti attività.
1. Insegnamenti impartiti presso l'Università di Verona
Comprendono gli insegnamenti sotto riportati e/o nel Catalogo degli insegnamenti (che può essere filtrato anche per lingua di erogazione tramite la Ricerca avanzata).
Modalità di inserimento a libretto: se l'insegnamento è compreso tra quelli sottoelencati, lo studente può inserirlo autonomamente durante il periodo in cui il piano di studi è aperto; in caso contrario, lo studente deve fare richiesta alla Segreteria, inviando a carriere.scienze@ateneo.univr.it il modulo nel periodo indicato.
2. Attestato o equipollenza linguistica CLA
Oltre a quelle richieste dal piano di studi, per gli immatricolati dall'A.A. 2021/2022 vengono riconosciute:
- Lingua inglese: vengono riconosciuti 3 CFU per ogni livello di competenza superiore a quello richiesto dal corso di studio (se non già riconosciuto nel ciclo di studi precedente).
- Altre lingue e italiano per stranieri: vengono riconosciuti 3 CFU per ogni livello di competenza a partire da A2 (se non già riconosciuto nel ciclo di studi precedente).
Tali cfu saranno riconosciuti, fino ad un massimo di 6 cfu complessivi, di tipologia F se il piano didattico lo consente, oppure di tipologia D. Ulteriori crediti a scelta per conoscenze linguistiche potranno essere riconosciuti solo se coerenti con il progetto formativo dello studente e se adeguatamente motivati.
Gli immatricolati fino all'A.A. 2020/2021 devono consultare le informazioni che si trovano qui.
Modalità di inserimento a libretto: richiedere l’attestato o l'equipollenza al CLA e inviarlo alla Segreteria Studenti - Carriere per l’inserimento dell’esame in carriera, tramite mail: carriere.scienze@ateneo.univr.it
3. Competenze trasversali
Scopri i percorsi formativi promossi dal TALC - Teaching and learning center dell'Ateneo, destinati agli studenti regolarmente iscritti all'anno accademico di erogazione del corso https://talc.univr.it/it/competenze-trasversali
Modalità di inserimento a libretto: non è previsto l'inserimento dell'insegnamento nel piano di studi. Solo in seguito all'ottenimento dell'Open Badge verranno automaticamente convalidati i CFU a libretto. La registrazione dei CFU in carriera non è istantanea, ma ci saranno da attendere dei tempi tecnici.
4. Contamination lab
Il Contamination Lab Verona (CLab Verona) è un percorso esperienziale con moduli dedicati all'innovazione e alla cultura d'impresa che offre la possibilità di lavorare in team con studenti e studentesse di tutti i corsi di studio per risolvere sfide lanciate da aziende ed enti. Il percorso permette di ricevere 6 CFU in ambito D o F. Scopri le sfide: https://www.univr.it/clabverona
ATTENZIONE: Per essere ammessi a sostenere una qualsiasi attività didattica, incluse quelle a scelta, è necessario essere iscritti all'anno di corso in cui essa viene offerta. Si raccomanda, pertanto, ai laureandi delle sessioni di dicembre e aprile di NON svolgere attività extracurriculari del nuovo anno accademico, cui loro non risultano iscritti, essendo tali sessioni di laurea con validità riferita all'anno accademico precedente. Quindi, per attività svolte in un anno accademico cui non si è iscritti, non si potrà dar luogo a riconoscimento di CFU.
Insegnamenti e altre attività che si possono inserire autonomamente a libretto valide per l'a.a. 2024/25
years | Modules | TAF | Teacher |
---|---|---|---|
1° 2° | Attention Laboratory | D |
Pietro Sala
(Coordinator)
|
1° 2° | Elements of Cosmology and General Relativity | D |
Claudia Daffara
(Coordinator)
|
1° 2° | Introduction to quantum mechanics for quantum computing | D |
Claudia Daffara
(Coordinator)
|
1° 2° | Introduction to smart contract programming for ethereum | D |
Sara Migliorini
(Coordinator)
|
1° 2° | Python programming language [English edition] | D |
Carlo Combi
(Coordinator)
|
1° 2° | Mini-course on Deep Learning & Medical Imaging | D |
Vittorio Murino
(Coordinator)
|
1° 2° | BEYOND ARDUINO: FROM PROTOTYPE TO PRODUCT WITH STM MICROCONTROLLER | D |
Franco Fummi
(Coordinator)
|
1° 2° | APP REACT PLANNING | D |
Graziano Pravadelli
(Coordinator)
|
1° 2° | HW components design on FPGA | D |
Franco Fummi
(Coordinator)
|
years | Modules | TAF | Teacher |
---|---|---|---|
1° 2° | Attention Laboratory | D |
Pietro Sala
(Coordinator)
|
1° 2° | LaTeX Language | D |
Enrico Gregorio
(Coordinator)
|
1° 2° | Python programming language [Edizione in italiano] | D |
Carlo Combi
(Coordinator)
|
1° 2° | Rapid prototyping on Arduino | D |
Franco Fummi
(Coordinator)
|
1° 2° | Programming Challanges | D |
Romeo Rizzi
(Coordinator)
|
1° 2° | Protection of intangible assets (SW and invention)between industrial law and copyright | D |
Mila Dalla Preda
(Coordinator)
|
Malware (2024/2025)
Teaching code
4S003738
Credits
6
Language
Italian
Scientific Disciplinary Sector (SSD)
INF/01 - INFORMATICS
Courses Single
Authorized
The teaching is organized as follows:
Teoria
Laboratorio
Learning objectives
The course aims to provide the theoretical and practical bases of the malevolent code. In particular, the course proposes techniques for the definition and classification of malicious code, analysis of malicious code and risk management. At the end of the course, the student will have the necessary knowledge to understand the nature and evolution of the malicious code, anti-detection techniques and risk profiles. Furthermore, it will be able to perform reverse engineering of malicious code, identifying its essential components. This knowledge will allow the student to classify the threats and their evolution deriving from malicious code based attacks. The student will then be able to continue his/her studies autonomously in the field of computer security, studying new malicious codes and the respective countermeasures to mitigate their effects.
Prerequisites and basic notions
Attended the course Foundations of Security and Privacy
Program
Types of Malware
Cyber Kill Chain of a Malware attack
Introduction to malware analysis
How to set up a VM to perform malware analysis
Basic static analysis
Portable Executable Format
Static analysis of Portable Executable Format with PEStudio
Analyzing the behavior of a malware based on imported APIs
Basic Dynamic Analysis with Regshot and Procmon
Network Traffic Analysis with Wireshark
Assembly language for x86 architecture
Reverse engineering with IDA Freeware
Reverse engineering with Ghidra
Reverse engineering with x32dbg
Anti-Debugging techniques
Data encoding and obfuscation techniques
Code packing and encryption techniques
Analysis of malicious pdf documents
Analysis of malicious Office documents
Bibliography
Didactic methods
Frontal lectures
Practical exercises in the lab
Learning assessment procedures
Students will be assessed based on a project and an oral examination. The project requires to perform:
- Basic static and dynamic analysis of a Windows malware
- Network traffic analysis of the malware
- Reverse engineering of one of the malware functions indicated by the teacher
- Basic static analysis of a malicious Office document
- Basic static analysis of a malicious pdf document
The project can be done in a group of maximum 2 students.
The analysis results have to be presented in a written report formatted according to the template provided by the teacher.
During the oral examination, the students will have to present the steps of the analysis using the virtual machines provided by the teacher. The teacher will ask questions on the performed analysis.
The teacher will publish an excel file detailing the dates and time slots available for oral examination. Students must register to take the oral exam filling their name near the chosen date and time slot.
At the end of the oral examination, the teacher will propose a mark in 30th.
Evaluation criteria
The following criteria will be applied to evaluate the students' project.
Basic static analysis of a malware for the Windows operating system
- Students must demonstrate that they can identify the possible behavior of the malware based on the APIs imported by the malware and the strings.
Basic dynamic analysis of a malware for the Windows operating system
- Students must demonstrate that they can identify the behavior of the malware based on the APIs called by the malware, the files or folders created by the malware, and the Windows logs modified by the malware and network traffic generated by malware
Basic static analysis of a malicious Office document
Students must be able to:
- extract the macros present in the document
- identify any obfuscation techniques used to prevent macro analysis
- de-obfuscate the macro
- understand the behavior of the macro from the functions that are called
Basic static analysis of a malicious pdf document
Students must be able to:
- extract the objects present in the document that contain Javascript code
- identify any techniques obfuscation taken to prevent parsing of the Javascript code
- de-obfuscate the script
- understand the behavior of the script.
Criteria for the composition of the final grade
The final mark is equal to the mark assigned to the project in 30th.
Exam language
Italiano