Attività | Crediti | Periodo | Docenti | Orario |
---|---|---|---|---|
Teoria | 4 | II semestre | Roberto Giacobazzi | |
Laboratorio | 2 | II semestre | Federica Maria Francesca Paci |
L’insegnamento si propone di fornire le basi teoriche e pratiche del codice malevolo. In particolare, l’insegnamento propone tecniche per la definizione e la classificazione di codice malevolo, analisi di codice malevolo e gestione del rischio.
Al termine del corso lo studente avrà le conoscenze necessarie per comprendere la natura e l’evoluzione del codice malevolo, delle tecniche di anti rilevamento e dei profili di rischio. Inoltre, sarà in grado di svolgere reverse engineering di codice malevolo, indentificandone le componenti essenziali.
Queste conoscenze consentiranno allo studente di classificare le minacce e la loro evoluzione derivante da attacchi basati su codice malevolo.
Lo studente sarà quindi in grado di proseguire gli studi in modo autonomo nell’ambito della sicurezza informatica, studiando autonomamente nuovi codici malevoli e le rispettive contromisure per mitigarne gli effetti.
La definizione di malware, Tassonomia, Virologia teorica, Ciclo di vita del malware, Polimorfismo e metamorfismo, Similarità del codice, esempi di script malware, android malware, bot net, logic bomb e worm.
Gli studenti saranno invitati a produrre home-works durante il corso ed il reverse-engineering di un determinato malware o la realizzazione di un malware per dispositivi Android o Win. Il malware sarà analizzato o realizzato da gruppi di almeno 2 studenti e non più di 3 studenti. Gli studenti possono liberamente scegliere quale progetto fare nell'elenco proposto alla fine del corso.
Attività | Autore | Titolo | Casa editrice | Anno | ISBN | Note |
Laboratorio | Michael Sikorski and Andrew Honig | Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software |