SlideShare uma empresa Scribd logo
1 de 102
SICUREZZA DELLE RETI APPLICATA di Gian Luca Petrillo Scuola Superiore delle Telecomunicazioni
Calendario ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
Prima giornata
Prima giornata ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Come nasce il bisogno di sicurezza ,[object Object],[object Object]
Come nasce il bisogno di sicurezza ,[object Object],[object Object],[object Object]
Come nasce il bisogno di sicurezza ,[object Object],[object Object],[object Object]
Breve storia di Internet ,[object Object],[object Object]
Breve storia di Internet ,[object Object],[object Object],[object Object],[object Object]
Prima di ARPA le comunicazioni viaggiavano su percorsi stabiliti LA NY
Breve storia di Internet ,[object Object],[object Object]
Con Internet le comunicazioni trovano sempre un percorso LA NY
Breve storia di Internet ,[object Object],[object Object],[object Object]
L’architettura della rete ,[object Object],[object Object]
L’architettura della rete ,[object Object],[object Object],[object Object]
L’architettura della rete ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vulnerabilità intrinseche ,[object Object],[object Object]
Vulnerabilità intrinseche ,[object Object],[object Object]
Vulnerabilità intrinseche ,[object Object],[object Object],[object Object],[object Object]
Vulnerabilità intrinseche A B C
Vulnerabilità intrinseche ,[object Object],[object Object]
Vulnerabilità intrinseche “ On the Internet, nobody knows you’re a dog.”
Vulnerabilità intrinseche ,[object Object],[object Object],[object Object]
Il modello a livelli ,[object Object],[object Object],RETE INTERNET TRASPOSTO APPLICAZIONE
Il modello a livelli ,[object Object],RETE INTERNET TRASPOSTO APPLICAZIONE
Il modello a livelli ,[object Object],RETE INTERNET TRASPOSTO APPLICAZIONE
Accesso e servizi ,[object Object],[object Object]
Accesso e servizi ,[object Object],[object Object]
Accesso e servizi ,[object Object],[object Object],[object Object],[object Object],[object Object]
Il fattore umano ,[object Object],[object Object]
Conclusioni prima giornata ,[object Object],[object Object],[object Object],[object Object]
 
Seconda giornata (Laboratorio)
Seconda giornata (laboratorio) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
L’architettura dei servizi E-Mail ,[object Object],[object Object],[object Object],[object Object]
Il protocollo SMTP ,[object Object],[object Object],[object Object],[object Object]
Il protocollo SMTP ,[object Object],[object Object],[object Object]
Il protocollo SMTP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Il protocollo SMTP ,[object Object],[object Object],[object Object]
Il protocollo POP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Il protocollo IMAP ,[object Object],[object Object],[object Object]
Il protocollo IMAP ,[object Object],[object Object],[object Object]
Il protocollo IMAP ,[object Object],[object Object],[object Object],[object Object],[object Object]
La posta elettronica certificata ,[object Object],[object Object]
La posta elettronica certificata ,[object Object],[object Object]
La posta elettronica certificata ,[object Object],[object Object],[object Object]
La posta elettronica certificata ,[object Object],[object Object]
Laboratorio ,[object Object],[object Object],[object Object],[object Object]
La posta elettronica non certificata ,[object Object],[object Object],[object Object]
Laboratorio ,[object Object],[object Object],[object Object],[object Object]
 
Terza giornata
Terza giornata ,[object Object],[object Object]
Le infrastrutture critiche informatizzate ,[object Object],[object Object],[object Object]
Le infrastrutture critiche informatizzate ,[object Object],[object Object]
Il Malware ,[object Object]
Il Malware: i Virus ,[object Object],[object Object]
Il Malware: i Warm ,[object Object],[object Object],[object Object]
Il Malware: i Trojan Horses ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Il Malware: page-jacking ,[object Object],[object Object]
Il Malware: gli adware ,[object Object],[object Object],[object Object],[object Object],[object Object]
Il Malware: gli Adware ,[object Object]
Il Malware: gli Spyware ,[object Object],[object Object],[object Object],[object Object],[object Object]
Il Malware: gli Spyware ,[object Object],[object Object],[object Object]
Il Malware: il Denial of Services ,[object Object],[object Object]
Il Malware: lo Spam ,[object Object],[object Object],[object Object]
Il Malware: gli E-Mail Scams ,[object Object],[object Object],[object Object]
Il Malware: le E-Mail Hoaxes ,[object Object],[object Object],[object Object]
Il Malware: il Phishing ,[object Object],[object Object],[object Object]
Il Malware: lo Spim ,[object Object],[object Object],[object Object]
Il Malware: lo Spim ,[object Object]
 
Quarta giornata (Laboratorio)
Quarta giornata (laboratorio) ,[object Object],[object Object],[object Object],[object Object]
ICANN ,[object Object],[object Object],[object Object]
ICANN ,[object Object],[object Object]
ICANN ,[object Object],[object Object],[object Object]
ICANN ,[object Object]
IANA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IANA ,[object Object],[object Object],[object Object]
IANA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IANA ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
RIPE ,[object Object],[object Object],[object Object]
Laboratorio ,[object Object],[object Object],[object Object],[object Object],[object Object]
Laboratorio ,[object Object],[object Object],[object Object],[object Object]
Laboratorio ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
Quinta giornata
Quinta giornata ,[object Object],[object Object],[object Object],[object Object],[object Object]
Il ruolo delle istituzioni ,[object Object],[object Object]
Il ruolo delle istituzioni ,[object Object],[object Object]
Il ruolo delle istituzioni ,[object Object],[object Object]
Il ruolo delle istituzioni ,[object Object],[object Object]
Sicurezza e privacy ,[object Object],[object Object],[object Object]
I codici deontologici ,[object Object],[object Object]
I codici deontologici ,[object Object],[object Object],[object Object],[object Object]
Il codice “Internet e minori” ,[object Object],[object Object],[object Object],[object Object],[object Object]
Navigazione differenziata ,[object Object],[object Object]
Navigazione differenziata ,[object Object],[object Object],[object Object]
 
The END

Mais conteúdo relacionado

Destaque

Soluzione generalizzazioni in diagrammi ER
Soluzione generalizzazioni in diagrammi ERSoluzione generalizzazioni in diagrammi ER
Soluzione generalizzazioni in diagrammi ERSergio Porcu
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...gmorelli78
 
Lezione 8 - Pratica - Il diagramma E-R
Lezione 8 - Pratica - Il diagramma E-RLezione 8 - Pratica - Il diagramma E-R
Lezione 8 - Pratica - Il diagramma E-RGiuseppe Cramarossa
 
Introduzione al SQL e ai database
Introduzione al SQL e ai databaseIntroduzione al SQL e ai database
Introduzione al SQL e ai databaseMaurizio Napolitano
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
La Comunicazione Digitale
La Comunicazione DigitaleLa Comunicazione Digitale
La Comunicazione DigitalePietro e Silvia
 
Introduzione JQuery
Introduzione JQueryIntroduzione JQuery
Introduzione JQueryorestJump
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatichebity1988
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacyMaurizio Graffio Mazzoneschi
 
Html e CSS ipertesti e siti web 4.5
Html e CSS   ipertesti e siti web 4.5Html e CSS   ipertesti e siti web 4.5
Html e CSS ipertesti e siti web 4.5orestJump
 
Reti e internet
Reti e internetReti e internet
Reti e internetyrcorr
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 

Destaque (20)

DATABASE (Basi di dati)
DATABASE (Basi di dati)DATABASE (Basi di dati)
DATABASE (Basi di dati)
 
Soluzione generalizzazioni in diagrammi ER
Soluzione generalizzazioni in diagrammi ERSoluzione generalizzazioni in diagrammi ER
Soluzione generalizzazioni in diagrammi ER
 
esempio modello concettuale
esempio modello concettualeesempio modello concettuale
esempio modello concettuale
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
 
Lezione 8 - Pratica - Il diagramma E-R
Lezione 8 - Pratica - Il diagramma E-RLezione 8 - Pratica - Il diagramma E-R
Lezione 8 - Pratica - Il diagramma E-R
 
Introduzione al SQL e ai database
Introduzione al SQL e ai databaseIntroduzione al SQL e ai database
Introduzione al SQL e ai database
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Storia di internet
Storia di internetStoria di internet
Storia di internet
 
Le reti
Le retiLe reti
Le reti
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
La Comunicazione Digitale
La Comunicazione DigitaleLa Comunicazione Digitale
La Comunicazione Digitale
 
Power point internet
Power point internetPower point internet
Power point internet
 
Introduzione JQuery
Introduzione JQueryIntroduzione JQuery
Introduzione JQuery
 
Reti Informatiche
Reti InformaticheReti Informatiche
Reti Informatiche
 
Sicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacySicurezza informatica personale e protezione della privacy
Sicurezza informatica personale e protezione della privacy
 
Html e CSS ipertesti e siti web 4.5
Html e CSS   ipertesti e siti web 4.5Html e CSS   ipertesti e siti web 4.5
Html e CSS ipertesti e siti web 4.5
 
Reti e internet
Reti e internetReti e internet
Reti e internet
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 

Semelhante a Corso di "Sicurezza delle Reti Applicata"

1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeuticiacapone
 
The internet: una breve storia di Internet
The internet: una breve storia di InternetThe internet: una breve storia di Internet
The internet: una breve storia di InternetRoBisc
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005rosariolatorre
 
Strutturazione delle Reti
Strutturazione delle RetiStrutturazione delle Reti
Strutturazione delle RetiVincenzo Quero
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocollifilibertodicarlo
 
Presentazione Wap Vs I Mode
Presentazione Wap Vs I ModePresentazione Wap Vs I Mode
Presentazione Wap Vs I Modemasso87
 
Raimondo Villano - Analisi principali applicazioni telematiche della società ...
Raimondo Villano - Analisi principali applicazioni telematiche della società ...Raimondo Villano - Analisi principali applicazioni telematiche della società ...
Raimondo Villano - Analisi principali applicazioni telematiche della società ...Raimondo Villano
 
Altri strumenti di comunicazione
Altri strumenti di comunicazioneAltri strumenti di comunicazione
Altri strumenti di comunicazioneGiovanni Mennea
 
3 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/173 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/17Giuseppe Vizzari
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Giuseppe Vizzari
 
01 Internet: origini e definizioni
01 Internet: origini e definizioni01 Internet: origini e definizioni
01 Internet: origini e definizioniDario Avantaggiato
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Giuseppe Vizzari
 

Semelhante a Corso di "Sicurezza delle Reti Applicata" (20)

1 Intro Propedeutici
1 Intro Propedeutici1 Intro Propedeutici
1 Intro Propedeutici
 
The internet: una breve storia di Internet
The internet: una breve storia di InternetThe internet: una breve storia di Internet
The internet: una breve storia di Internet
 
5_internet
5_internet5_internet
5_internet
 
$Rzgejzw
$Rzgejzw$Rzgejzw
$Rzgejzw
 
Fiorello
FiorelloFiorello
Fiorello
 
Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005Corso per Operatori Call Center 2005
Corso per Operatori Call Center 2005
 
Strutturazione delle Reti
Strutturazione delle RetiStrutturazione delle Reti
Strutturazione delle Reti
 
Gestione Reti
Gestione RetiGestione Reti
Gestione Reti
 
Reti di computer e protocolli
Reti di computer e protocolliReti di computer e protocolli
Reti di computer e protocolli
 
Presentazione Wap Vs I Mode
Presentazione Wap Vs I ModePresentazione Wap Vs I Mode
Presentazione Wap Vs I Mode
 
Introduzione
IntroduzioneIntroduzione
Introduzione
 
Raimondo Villano - Analisi principali applicazioni telematiche della società ...
Raimondo Villano - Analisi principali applicazioni telematiche della società ...Raimondo Villano - Analisi principali applicazioni telematiche della società ...
Raimondo Villano - Analisi principali applicazioni telematiche della società ...
 
Altri strumenti di comunicazione
Altri strumenti di comunicazioneAltri strumenti di comunicazione
Altri strumenti di comunicazione
 
3 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/173 - Introduzione a Internet (2/2) - 16/17
3 - Introduzione a Internet (2/2) - 16/17
 
Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19Introduzione a Internet (1/2) - 18/19
Introduzione a Internet (1/2) - 18/19
 
01 Internet: origini e definizioni
01 Internet: origini e definizioni01 Internet: origini e definizioni
01 Internet: origini e definizioni
 
Internet e minori
Internet e minoriInternet e minori
Internet e minori
 
Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19Introduzione a Internet (2/2) - 18/19
Introduzione a Internet (2/2) - 18/19
 
Architettura web
Architettura webArchitettura web
Architettura web
 
Le reti di computer (2)
Le reti di computer (2)Le reti di computer (2)
Le reti di computer (2)
 

Mais de Gian Luca Petrillo

Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Gian Luca Petrillo
 
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011Gian Luca Petrillo
 
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...Gian Luca Petrillo
 
Quadri Alessandra Alessandrini
Quadri Alessandra AlessandriniQuadri Alessandra Alessandrini
Quadri Alessandra AlessandriniGian Luca Petrillo
 
Pedofilia e Sicurezza Informatica
Pedofilia e Sicurezza InformaticaPedofilia e Sicurezza Informatica
Pedofilia e Sicurezza InformaticaGian Luca Petrillo
 

Mais de Gian Luca Petrillo (7)

Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
 
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
 
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
 
Quadri Alessandra Alessandrini
Quadri Alessandra AlessandriniQuadri Alessandra Alessandrini
Quadri Alessandra Alessandrini
 
Pedofilia e Sicurezza Informatica
Pedofilia e Sicurezza InformaticaPedofilia e Sicurezza Informatica
Pedofilia e Sicurezza Informatica
 
Phishing
PhishingPhishing
Phishing
 
UN'ITALIA MODERNA
UN'ITALIA MODERNAUN'ITALIA MODERNA
UN'ITALIA MODERNA
 

Corso di "Sicurezza delle Reti Applicata"