Studiare
In questa sezione è possibile reperire le informazioni riguardanti l'organizzazione pratica del corso, lo svolgimento delle attività didattiche, le opportunità formative e i contatti utili durante tutto il percorso di studi, fino al conseguimento del titolo finale.
Piano Didattico
Queste informazioni sono destinate esclusivamente agli studenti e alle studentesse già iscritti a questo corso.Se sei un nuovo studente interessato all'immatricolazione, trovi le informazioni sul percorso di studi alla pagina del corso:
Laurea magistrale in Ingegneria e scienze informatiche - Immatricolazione dal 2025/2026Il piano didattico è l'elenco degli insegnamenti e delle altre attività formative che devono essere sostenute nel corso della propria carriera universitaria.
Selezionare il piano didattico in base all'anno accademico di iscrizione.
1° Anno
2° Anno Attivato nell'A.A. 2022/2023
Insegnamenti | Crediti | TAF | SSD |
---|
Insegnamenti | Crediti | TAF | SSD |
---|
Insegnamenti | Crediti | TAF | SSD |
---|
4 insegnamenti a scelta
2 insegnamenti a scelta (A.A. 2022/23 Quantum computing non erogato)
3 insegnamenti a scelta (A.A. 2022/23 Quantum computing non erogato)
Legenda | Tipo Attività Formativa (TAF)
TAF (Tipologia Attività Formativa) Tutti gli insegnamenti e le attività sono classificate in diversi tipi di attività formativa, indicati da una lettera.
Codice malevolo (2021/2022)
Codice insegnamento
4S003738
Crediti
6
Lingua di erogazione
Italiano
Settore Scientifico Disciplinare (SSD)
INF/01 - INFORMATICA
L'insegnamento è organizzato come segue:
Teoria
Laboratorio
Obiettivi formativi
L’insegnamento si propone di fornire le basi teoriche e pratiche del codice malevolo. In particolare, l’insegnamento propone tecniche per la definizione e la classificazione di codice malevolo, analisi di codice malevolo e gestione del rischio. Al termine del corso lo studente avrà le conoscenze necessarie per comprendere la natura e l’evoluzione del codice malevolo, delle tecniche di anti rilevamento e dei profili di rischio. Inoltre, sarà in grado di svolgere reverse engineering di codice malevolo, indentificandone le componenti essenziali. Queste conoscenze consentiranno allo studente di classificare le minacce e la loro evoluzione derivante da attacchi basati su codice malevolo. Lo studente sarà quindi in grado di proseguire gli studi in modo autonomo nell’ambito della sicurezza informatica, studiando autonomamente nuovi codici malevoli e le rispettive contromisure per mitigarne gli effetti. Attenzione: per l'a.a. 2020/21 l'insegnamento non sarà erogato
Programma
Tipologie di Malware
Cyber Kill Chain di un attacco Malware
Introduzione alla malware analysis
Come settare una VM per effettuare malware analysis
Analisi statica di base
Portable Executable Format
Analisi statica del Portable Executable Format con PEStudio
Analizzare il comportamento di un malware in base alle APIs importate
Analisi Dinamica di Base con Regshot e Procmon
Analisi del Traffico di Rete con Wireshark
Linguaggio assembly per architettura x86
Reverse engineering con IDA Freeware
Reverse engineering con Ghidra
Reverse engineering con x32dbg
Tecniche di Anti-Debugging
Tecniche di codifica e offuscamento dei dati
Tecniche di packing e cifratura del codice
Analisi di documenti pdf malevoli
Analisi di documenti Office malevoli
Bibliografia
Modalità d'esame
Gli studenti sono valutati sullo svolgimento di un progetto e di un esame orale. Il progetto richiede di eseguire:
- Analisi statica e dinamica di base per un malware per il sistema operativo Windows
-Analisi del traffico di rete del malware
-Reverse Engineering di una funzione del malware indicata dal docente
- Analisi statica di un documento Office malevolo
- Analisi statica di un documento pdf malevolo.
Il progetto può essere svolto in gruppo di al massimo 2 studenti.
I risultati dell’analisi devono essere presentati mediante una relazione scritta strutturata in base al template fornito dal docente.
Durante l’esame orale, gli studenti dovranno illustrare i passi dell’analisi utilizzando le macchine virtuali Remnux e Windows 10 fornite dal docente. Il docente farà domande riguardante l’analisi effettuata.
Il docente pubblicherà un file excel con le date e gli orari in cui gli studenti possono sostenere l’esame orale. Gli studenti devono registrarsi per sostenere l’esame orale inserendo il proprio nome accanto alla data e orario scelti.
Alla fine dell’esame orale il docente proporrà un voto in trentesimi.