Studiare
In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.
Piano Didattico
Queste informazioni sono destinate esclusivamente agli studenti e alle studentesse già iscritti a questo corso.Se sei un nuovo studente interessato all'immatricolazione, trovi le informazioni sul percorso di studi alla pagina del corso:
Laurea magistrale in Ingegneria e scienze informatiche - Immatricolazione dal 2025/2026Il piano didattico è l'elenco degli insegnamenti e delle altre attività formative che devono essere sostenute nel corso della propria carriera universitaria.
Selezionare il piano didattico in base all'anno accademico di iscrizione.
1° Anno
Insegnamenti | Crediti | TAF | SSD |
---|
2° Anno Attivato nell'A.A. 2019/2020
Insegnamenti | Crediti | TAF | SSD |
---|
Insegnamenti | Crediti | TAF | SSD |
---|
Insegnamenti | Crediti | TAF | SSD |
---|
Insegnamenti | Crediti | TAF | SSD |
---|
Due insegnamenti a scelta
Legenda | Tipo Attività Formativa (TAF)
TAF (Tipologia Attività Formativa) Tutti gli insegnamenti e le attività sono classificate in diversi tipi di attività formativa, indicati da una lettera.
Codice malevolo (2018/2019)
Codice insegnamento
4S003738
Crediti
6
Lingua di erogazione
Italiano
Settore Scientifico Disciplinare (SSD)
INF/01 - INFORMATICA
L'insegnamento è organizzato come segue:
Teoria
Laboratorio
Obiettivi formativi
L’insegnamento si propone di fornire le basi teoriche e pratiche del codice malevolo. In particolare, l’insegnamento propone tecniche per la definizione e la classificazione di codice malevolo, analisi di codice malevolo e gestione del rischio.
Al termine del corso lo studente avrà le conoscenze necessarie per comprendere la natura e l’evoluzione del codice malevolo, delle tecniche di anti rilevamento e dei profili di rischio. Inoltre, sarà in grado di svolgere reverse engineering di codice malevolo, indentificandone le componenti essenziali.
Queste conoscenze consentiranno allo studente di classificare le minacce e la loro evoluzione derivante da attacchi basati su codice malevolo.
Lo studente sarà quindi in grado di proseguire gli studi in modo autonomo nell’ambito della sicurezza informatica, studiando autonomamente nuovi codici malevoli e le rispettive contromisure per mitigarne gli effetti.
Programma
La definizione di malware, Tassonomia, Virologia teorica, Ciclo di vita del malware, Polimorfismo e metamorfismo, Similarità del codice, esempi di script malware, android malware, bot net, logic bomb e worm.
Bibliografia
Attività | Autore | Titolo | Casa editrice | Anno | ISBN | Note |
---|---|---|---|---|---|---|
Laboratorio | Michael Sikorski and Andrew Honig | Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software |
Modalità d'esame
Gli studenti saranno invitati a produrre home-works durante il corso ed il reverse-engineering di un determinato malware o la realizzazione di un malware per dispositivi Android o Win. Il malware sarà analizzato o realizzato da gruppi di almeno 2 studenti e non più di 3 studenti. Gli studenti possono liberamente scegliere quale progetto fare nell'elenco proposto alla fine del corso.