Corso di laurea: Cybersecurity
A.A. 2017/2018
Autonomia di giudizio
I laureati magistrali del corso dovranno acquisire una piena capacità di formulare giudizi autonomi e consapevoli in merito alle decisioni ed alle scelte progettuali delle imprese, delle organizzazioni e degli enti in cui si trovassero a operare. Essi dovranno anche assimilare appieno i principi di deontologia professionale che guidano le relazioni interpersonali nei contesti occupazionali di riferimento nei quali potranno imbattersi nella vita professionale successiva al conseguimento della laurea magistrale. Inoltre, i laureati magistrali dovranno essere consapevoli dei principi di etica professionale somministrati al fine di utilizzare le tecniche di attacco apprese solo al fine di migliorare il livello di sicurezza informatica di una organizzazione.
Risultati di apprendimento attesi:
1. Capacità di ragionare criticamente e di porre in discussione scelte progettuali e implementative;
2. Capacità di sviluppare ragionamenti e riflessioni autonome e indipendenti;
3. Consapevolezza dell'esistenza di diversi approcci metodologici alternativi per la progettazione e analisi di sistemi, comprensione della rilevanza di tale pluralità;
4. Capacità di valutare criticamente rilevanza e meriti di progetti tra loro alternativi;
5. Capacità di valutare e interpretare criticamente l'evidenza.
Lo sviluppo della capacità critica di giudizio degli studenti avviene durante le lezioni e le esercitazioni, nell'ambito delle attività di laboratorio ed, in particolar modo, durante il periodo di tesi.
La verifica della capacità di giudizio avviene attraverso le prove d'esame, anche in itinere, e la valutazione della documentazione prodotta a corredo delle attività di laboratorio e della prova finale.Abilità comunicative
I laureati magistrali del corso di laurea magistrale in Cybersecurity dovranno essere in grado di argomentare le proprie posizioni e di comunicare gli esiti delle proprie analisi e valutazioni in modo chiaro ed efficace, utilizzando la lingua di lavoro più diffusa nei contesti lavorativi internazionali di riferimento (inglese) e avvalendosi, con piena padronanza tecnica, dei più aggiornati strumenti informatici, nonché degli strumenti più avanzati (informatici, matematici, statistici, econometrici) per l'analisi, l'elaborazione e la presentazione di dati.
Risultati di apprendimento attesi:
1. Capacità di comunicazione scritta, fondata sull'impiego di terminologia e linguaggi tecnici appropriati.
2. Capacità di presentare e valutare criticamente per iscritto in maniera chiara, coerente e concisa idee e argomentazioni tecniche e metodologiche.
3. Capacità di formulare ed esprimere oralmente, anche in contesti pubblici, argomentazioni complesse in campo tecnico e metodologico.
4. Capacità di elaborare in maniera compiuta e coerente una dissertazione originale di ricerca su un tema complesso, anche mediante l'impiego di appropriati supporti tecnologici.
Lo sviluppo delle abilità comunicative avviene nell'arco di tutto il corso di studio: in occasione di colloqui fra lo studente ed i docenti, nelle attività di laboratorio di gruppo, durante le attività seminariali svolte nell’ambito di insegnamenti curriculari e dell’attività formativa complementare, nonché durante l’attività relativa alla prova finale.
La verifica di tali abilità avviene attraverso la valutazione di ciò che viene espresso dagli studenti in forma orale o scritta sia durante le prove intermedie e la prova d'esame dei singoli insegnamenti che in occasione delle attività di laboratorio, dell’attività formativa complementare e della prova finale.Capacità di apprendimento
Il corso di laurea magistrale si propone di condurre i propri studenti, sia pure in maniera graduale, sino alla frontiera della ricerca negli ambiti disciplinari di riferimento. Proprio per questa ragione il corso intende favorire in maniera prioritaria lo sviluppo di capacità di ulteriore apprendimento da parte dei propri studenti, nonché l'acquisizione di abilità e competenze metodologiche e teoriche che consentano ai propri laureati magistrali di intraprendere in maniera autonoma attività di approfondimento e ricerca scientifica secondo standard internazionali, anche al fine di un'eventuale prosecuzione degli studi nell'ambito di programmi di dottorato in campo Informatico e in altri campi affini.
Risultati di apprendimento attesi:
1. Capacità di organizzare le proprie idee in maniera critica e sistematica.
2. Capacità di identificare, selezionare e raccogliere informazioni mediante l'uso appropriato delle fonti rilevanti.
3. Capacità di utilizzare biblioteche, banche dati, archivi e repertori cartacei ed elettronici per accedere alle informazioni scientifiche e documentarie rilevanti.
4. Capacità di organizzare e realizzare un piano di studio indipendente.
5. Capacità di riflettere sulla propria esperienza di apprendimento e di adattarla in risposta a suggerimenti e stimoli da parte dei docenti o dei colleghi.
6. Capacità di riconoscere la necessità di ulteriori studi e di apprezzare il ruolo di modalità di apprendimento innovative e di attività aggiuntive di ricerca.
7. Capacità di progettare ed elaborare un lavoro di ricerca indipendente, ancorché guidato da un supervisore.
Lo sviluppo delle capacità di apprendimento avviene nell'arco di tutto il corso di studio, difatti tutte le attività previste (lezioni, esercitazioni, attività di laboratorio da soli o in gruppo, attività fomativa complementare, tesi di laurea) concorrono al progressivo aumento delle capacità di apprendimento.
La verifica a sua volta avviene in tutte le fasi del corso di studio, iniziando dalle prove d'esame (concepite in modo da evidenziare l'autonomia nell'organizzare il proprio apprendimento), passando dalle verifiche delle attività di laboratorio e dell’attività formativa complementare, per concludersi in occasione della prova finale.Requisiti di ammissione
I candidati ai fini dell'ammissione dovranno soddisfare i seguenti requisiti:
(a) Il possesso della laurea o del diploma universitario di durata triennale, ovvero di altro titolo di studio conseguito all'estero, ritenuto idoneo;
(b) L'aver acquisito almeno 44 crediti formativi universitari nell'insieme dei seguenti settori:
• ING-INF/05 - Sistemi di elaborazione delle informazioni;
• ING-INF/01 – Elettronica;
• ING-INF/02 - Campi elettromagnetici;
• ING-INF/03 – Telecomunicazioni;
• ING-INF/04 – Automatica;
• ING-IND/31 – Elettrotecnica;
• ING-IND/35 - Ingegneria Gestionale;
• INF/01 – Informatica;
• FIS/01 - Fisica sperimentale;
• MAT/02 – Algebra;
• MAT/03 – Geometria;
• MAT/05 - Analisi matematica;
• MAT/06 - Probabilità e statistica matematica;
• MAT/08 - Analisi numerica;
• MAT/09 - Ricerca Operativa;
• SECS-S/01 - Statistica
• SECS-P/06 Economia Applicata
• SECS-P/07 - Economia aziendale
• SECS-P/08 ECONOMIA E GESTIONE DELLE IMPRESE
• SECS-P/10 ORGANIZZAZIONE AZIENDALE
• IUS/01 DIRITTO PRIVATO
• IUS/20 FILOSOFIA DEL DIRITTO
Verifica della preparazione personale:
verrà effettuata una valutazione preventiva della carriera pregressa. Gli allievi saranno ammessi se la somma di crediti riconoscibili nelle materie di base e caratterizzanti nei SSD sopra riportati è complessivamente superiore a 44 crediti.
Una commissione appositamente preposta dal Consiglio d'Area Didattica valuterà la preparazione personale dello studente sulla base dei seguenti elementi:
- pertinenza del curriculum di studio della laurea di primo livello;
- altre attività̀ extracurriculari, incluse attività̀ lavorative ed altre attività̀ formative;
- conoscenza della lingua inglese al livello B2;
- colloquio.Prova finale
La prova finale consiste nella discussione di una tesi di laurea magistrale, costituita da un documento scritto in lingua inglese, che presenta i risultati di uno studio originale condotto su un problema di natura applicativa, sperimentale o di ricerca.
La preparazione della tesi si svolge sotto la direzione di un relatore (che può essere un docente del corso di laurea, o di altri corsi di laurea italiani o stranieri o di un ente di ricerca italiano o straniero) e si svolge di norma nel secondo anno del corso, occupandone circa la metà del tempo complessivo.
La prova finale potrà essere inerente a un'attività progettuale, di ricerca, metodologica o di tirocinio, presso una struttura industriale, istituzioni pubbliche di ricerca o presso i laboratori stessi dell'università. Il lavoro svolto dovrà dimostrare che lo studente ha raggiunto una padronanza delle metodologie di Cybersecurity e/o della loro applicazione in un settore specifico a un livello di competenza in linea con le esigenze imposte dai processi di innovazione tecnologica. La prova finale sarà impostata in maniera tale da costituire una credenziale importante per l'inserimento del laureato nel tessuto lavorativo.Orientamento in ingresso
Il SOrT è il servizio di Orientamento integrato della Sapienza. Gli sportelli SOrT sono presenti presso tutte le Facoltà e nel Palazzo delle segreterie (Città universitaria).
Nei SOrT gli studenti possono trovare informazioni più specifiche rispetto alle Facoltà e ai corsi di laurea e un supporto per orientarsi nelle scelte.
Il SOrT gestisce l'organizzazione ed il coordinamento della manifestazione “Porte Aperte alla Sapienza”, consueto appuntamento dedicato agli immatricolandi. E' un'occasione di incontro con i docenti delle Facoltà che aiutano gli studenti a scegliere consapevolmente il loro percorso formativo, in coerenza con le proprie attitudini ed aspirazioni e forniscono informazioni sui corsi di studio e le materie di insegnamento.
L'evento, che si tiene ogni anno nella terza settimana del mese di luglio, presso la Città universitaria, è aperto prevalentemente agli studenti delle ultime classi delle scuole secondarie superiori, ai docenti, ai genitori ed agli operatori del settore e costituisce l'occasione per conoscere la Sapienza, la sua offerta didattica, i luoghi di studio, di cultura e di ritrovo ed i molteplici servizi disponibili per gli studenti (biblioteche, musei, concerti, conferenze, ecc.).
Oltre alle informazioni sulla didattica, durante gli incontri, è possibile ottenere informazioni sulle procedure amministrative sia di carattere generale sia, più specificatamente, sulle procedure di immatricolazione ai vari corsi di studio e acquisire copia dei bandi per la partecipazione alle prove di accesso ai corsi.
Contemporaneamente, presso l'Aula Magna, vengono svolte conferenze finalizzate alla presentazione di tutte le Facoltà dell'Ateneo.
Il Settore coordina, inoltre, i progetti di orientamento di seguito specificati e propone azioni di sostegno nell'approccio all'università e nel percorso formativo:
Progetto Un ponte tra scuola e università
Il Progetto “Un ponte tra scuola e Università” (per brevità chiamato “Progetto Ponte”) nasce con l'obiettivo di presentare i servizi offerti dalla Sapienza e l'esperienza universitaria degli studenti.
Il progetto si articola in tre iniziative:
• Professione Orientamento.
Incontro con i docenti delle Scuole Secondarie referenti per l'orientamento, per favorire lo scambio di informazioni tra le realtà della Scuola Secondaria e i servizi ed i progetti offerti dalla Sapienza;
• La Sapienza si presenta.
Incontri di presentazione delle Facoltà e lezioni-tipo realizzate dai docenti della Sapienza agli studenti delle Scuole Secondarie su argomenti di attualità;
• La Sapienza degli studenti
Presentazione alle scuole dei servizi offerti dalla Sapienza e dell'esperienza universitaria da parte di studenti “mentore”.
Conosci Te stesso
Questionario di autovalutazione per accompagnare in modo efficace il processo decisionale dello studente nella scelta del percorso formativo.
Progetto Orientamento in rete
Progetto di orientamento e di riallineamento sui saperi minimi. L'iniziativa prevede lo svolgimento di un corso di orientamento per l'accesso alle Facoltà a numero programmato dell'area medico-sanitaria, destinato agli studenti dell'ultimo anno di scuola secondaria di secondo grado.
Esame di inglese scientifico
Il progetto prevede la possibilità di sostenere presso la Sapienza, da parte degli studenti dell'ultimo anno delle Scuole Superiori del Lazio, l'esame di inglese scientifico per il conseguimento di crediti in caso di successiva iscrizione a questo ateneo.Il Corso di Studio in breve
Il corso di studio in Cybersecurity si caratterizza per un’offerta didattica interdisciplinare che raccoglie contributi dell’informatica, dell’ingegneria, della statistica, delle scienze giuridico‐economiche e organizzative, insieme a conoscenze specifiche dei principali domini applicativi di protezione contro i cyber-attacchi. In particolare, la laurea magistrale in Cybersecurity offre le conoscenze professionali adeguate, sia dal punto di vista tecnologico che normativo, per supervisionare e coordinare le politiche di sicurezza nell’ambito di complessi sistemi informatici, organizzare la protezione da cyber-attacchi, e gestire il recupero in caso di attacco avvenuto con successo.
NG1 Requisiti di accesso
NG2 Verifica dei requisiti di accesso
NG3 Passaggi, trasferimenti, abbreviazioni di corso, riconoscimento crediti
NG4 Piani di completamento e piani di studio individuali
NG5 Modalità didattiche
NG6 Modalità di frequenza, propedeuticità, passaggio ad anni successivi
NG7 Regime a tempo parziale
NG8 Studenti fuori corso e validità dei crediti acquisiti
NG9 Tutorato
NG10 Percorsi di eccellenza
NG11 Prova final
NG12 Applicazione dell’art. 6 del regolamento studenti (R.D. 4.6.1938, N. 1269)
NG1 Requisiti di accesso
Per l'accesso alla laurea magistrale in Cybersecurity è richiesto il possesso della laurea o del diploma universitario di durata triennale, ovvero di altro titolo di studio conseguito all'estero, ritenuto idoneo.
E' richiesta la conoscenza degli aspetti fondamentali dell'informatica relativi alle architetture di elaboratori, agli algoritmi e strutture dati, ai linguaggi di programmazione, alle basi di dati, alle reti di elaboratori, ai sistemi operativi.
In ogni caso per accedere alla laurea magistrale è necessario che i laureati abbiano acquisito almeno 44 crediti formativi universitari nell'insieme dei seguenti settori:
L'aver acquisito almeno 44 crediti formativi universitari nell'insieme dei seguenti settori:
ING-INF/05 - Sistemi di elaborazione delle informazioni;
ING-INF/01 Elettronica;
ING-INF/02 - Campi elettromagnetici;
ING-INF/03 Telecomunicazioni;
ING-INF/04 Automatica;
ING-IND/31 Elettrotecnica;
ING-IND/35 - Ingegneria Gestionale;
INF/01 Informatica;
FIS/01 - Fisica sperimentale;
MAT/02 Algebra;
MAT/03 Geometria;
MAT/05 - Analisi matematica;
MAT/06 - Probabilità e statistica matematica;
MAT/08 - Analisi numerica;
MAT/09 - Ricerca Operativa;
SECS-S/01 - Statistica
SECS-P/06 Economia Applicata
SECS-P/07 - Economia aziendale
SECS-P/08 ECONOMIA E GESTIONE DELLE IMPRESE
SECS-P/10 ORGANIZZAZIONE AZIENDALE
IUS/01 DIRITTO PRIVATO
IUS/20 FILOSOFIA DEL DIRITTO
Gli studenti che non sono in possesso di tali requisiti curriculari possono iscriversi a corsi singoli, come previsto dal Manifesto degli studi di Ateneo, e sostenere i relativi esami prima dell’iscrizione alla laurea magistrale.
Potranno immatricolarsi al corso di laurea magistrale anche gli studenti che non abbiano ancora conseguito la laurea, fermo restando l’obbligo di conseguirla entro la data indicata nel manifesto degli Studi del relativo anno accademico.
NG2 Verifica dei requisiti di accesso
Il possesso delle conoscenze sarà verificato da una apposita commissione nominata dal Consiglio di area didattica (CAD) che valuterà la preparazione personale dello studente sulla base dei seguenti elementi:
• pertinenza del curriculum di studio della laurea di primo livello;
• altre attività̀ extracurriculari, incluse attività̀ lavorative ed altre attività̀ formative;
• conoscenza della lingua inglese al livello B2
• colloquio
NG3 Passaggi, trasferimenti, abbreviazioni di corso, riconoscimento crediti
NG3.1 Passaggi e trasferimenti
Le domande di passaggio di studenti provenienti da altri corsi di laurea magistrale o specialistica della Sapienza e le domande di trasferimento di studenti provenienti da altre Università, da Accademie militari o da altri istituti militari d’istruzione superiore sono subordinate ad approvazione da parte del CAD del corso di laurea magistrale in Cybersecurity che:
• valuta la possibilità di riconoscimento totale o parziale della carriera di studio fino a quel momento seguita, con la convalida di parte o di tutti gli esami sostenuti e degli eventuali crediti acquisiti, la relativa votazione; nel caso di passaggio fra corsi ex D.M. 270 della stessa classe vanno riconosciuti almeno il 50% dei crediti acquisiti in ciascun SSD (art. 3 comma 9 del D.M. delle classi di laurea magistrale);
• indica l’anno di corso al quale lo studente viene iscritto;
• stabilisce l’eventuale obbligo formativo aggiuntivo da assolvere;
• formula il piano di completamento per il conseguimento del titolo di studio.
Qualora lo studente, sulla base della carriera riconosciuta, possa essere ammesso ad un anno di corso successivo a tutti quelli attivati nel vigente ordinamento, è concessa allo stesso la facoltà di scelta tra l’iscrizione al corrispondente anno di corso del previgente ordinamento oppure all’anno di corso più avanzato in quel momento attivo dell’ordinamento vigente (articolo 33, comma 5 del regolamento didattico di Ateneo).
Le richieste di trasferimento al corso di laurea magistrale in Cybersecurity devono essere presentate entro le scadenze e con le modalità specificate nel manifesto degli studi di Ateneo.
NG3.2 Abbreviazioni di corso
Chi è già in possesso del titolo di laurea quadriennale, quinquennale, specialistica acquisita secondo un ordinamento previgente, o di laurea magistrale acquisita secondo un ordinamento vigente e intenda conseguire un ulteriore titolo di studio può chiedere al CAD l’iscrizione ad un anno di corso successivo al primo.
Le domande sono valutate dal CAD, che in proposito:
• valuta la possibilità di riconoscimento totale o parziale della carriera di studio fino a quel momento seguita, con la convalida di parte o di tutti gli esami sostenuti, degli eventuali crediti acquisiti e della relativa votazione;
• indica l’anno di corso al quale lo studente viene iscritto;
• stabilisce l’eventuale obbligo formativo aggiuntivo da assolvere;
• formula il piano di completamento per il conseguimento del titolo di studio.
Qualora lo studente, sulla base della carriera riconosciuta, possa essere ammesso ad un anno di corso successivo a tutti quelli attivati nel vigente ordinamento, è concessa allo stesso la facoltà di scelta tra l’iscrizione al corrispondente anno di corso del previgente ordinamento oppure all’anno di corso più avanzato in quel momento attivo dell’ordinamento vigente (articolo 33, comma 5 del regolamento didattico di Ateneo).
Uno studente non può immatricolarsi o iscriversi ad un corso di laurea magistrale appartenente alla medesima classe nella quale ha già conseguito il diploma di laurea magistrale.
Le richieste devono essere presentate entro le scadenze e con le modalità specificate nel manifesto degli studi di Ateneo.
NG3.3 Criteri per il riconoscimento crediti
Possono essere riconosciuti i crediti formativi universitari (CFU) già acquisiti se relativi ad insegnamenti che abbiano contenuti, documentati attraverso i programmi degli insegnamenti, coerenti con uno dei percorsi formativi previsti dal corso di laurea magistrale in Cybersecurity. Per i passaggi da corsi di studio della stessa classe LM-66 è garantito il riconoscimento di un minimo del 50% dei crediti di ciascun settore scientifico disciplinare.
Il CAD può deliberare l’equivalenza tra Settori scientifico disciplinari (SSD) per l’attribuzione dei CFU sulla base del contenuto degli insegnamenti ed in accordo con l’ordinamento del corso di laurea magistrale.
I CFU già acquisiti relativi agli insegnamenti per i quali, anche con diversa denominazione, esista una manifesta equivalenza di contenuto con gli insegnamenti offerti dal corso di laurea magistrale possono essere riconosciuti come relativi agli insegnamenti con le denominazioni proprie del corso di laurea magistrale a cui si chiede l’iscrizione. In questo caso, il CAD delibera il riconoscimento con le seguenti modalità:
• se il numero di CFU corrispondenti all'insegnamento di cui si chiede il riconoscimento coincide con quello dell'insegnamento per cui viene esso riconosciuto, l’attribuzione avviene direttamente;
• se i CFU corrispondenti all'insegnamento di cui si chiede il riconoscimento sono in numero diverso rispetto all'insegnamento per cui esso viene riconosciuto, il CAD esaminerà il curriculum dello studente ed attribuirà i crediti eventualmente dopo colloqui integrativi;
Il CAD può riconoscere come crediti le conoscenze e abilità professionali certificate ai sensi della normativa vigente in materia, nonché altre conoscenze e abilità maturate in attività formative di livello post-secondario alla cui progettazione e realizzazione l’Università abbia concorso. Tali crediti vanno a valere sui 6 CFU relativi all’attività complementare.
Le attività già riconosciute ai fini dell’attribuzione di CFU nell’ambito di un corso di laurea triennale non possono essere nuovamente riconosciute nell’ambito del corso di laurea magistrale.
NG4 Piani di completamento e piani di studio individuali
Ogni studente deve ottenere l’approvazione ufficiale del proprio completo percorso formativo da parte del CAD prima di poter verbalizzare esami relativi ad insegnamenti che non siano obbligatori per tutti gli studenti, pena l’annullamento dei relativi verbali d’esame.
Lo studente può ottenere tale approvazione con due procedimenti diversi:
1. aderendo ad uno dei piani di completamento del percorso formativo predisposti annualmente dal CAD; vi è un piano di completamento per ciascuno dei percorsi formativi descritti nel paragrafo OF5.3;
2. presentando un piano di studio individuale.
In entrambi i casi lo studente deve sottomettere la sua proposta esclusivamente on-line per mezzo dell’apposita procedura presente nel sistema informativo di ateneo Infostud.
Le date di presentazione e relative modalità sono descritte in dettaglio nella voce “Piani di completamento e piani di studio” del sito cybersecurity.uniroma1.it
NG4.1 Piani di completamento
L’adesione a un piano di completamento comporta:
1. la selezione di uno dei tre percorsi formativi suggeriti;
2. la selezione di 3 insegnamenti all’interno del gruppo di insegnamenti opzionali, secondo le indicazioni di ciascun percorso.
3. la possibilità di scegliere uno o più insegnamenti relativi ai 12 CFU a scelta dello studente. Questi ultimi possono essere scelti fra tutti quelli presenti nell’ambito dell’intera offerta formativa della Sapienza.
Il piano di completamento, una volta compilato, viene sottomesso dallo studente per la verifica che gli insegnamenti scelti al punto 3 siano congruenti col percorso formativo. In caso affermativo, il piano di completamento viene approvato dal CAD e diviene parte integrante della carriera dello studente. In caso negativo, lo studente viene invitato a modificare l’elenco degli insegnamenti relativi ai 12 CFU a scelta.
A partire dal giorno successivo a quello di approvazione da parte del CAD lo studente è autorizzato a verbalizzare, oltre agli esami obbligatori per tutti gli studenti, anche quelli relativi a tutti gli insegnamenti non obbligatori elencati nel piano di completamento cui ha aderito.
NG4.2 Piani di studio individuali
Qualora lo studente non intenda aderire ad alcuno dei piani di completamento proposti deve presentare un piano di studio individuale.
Per sottomettere un piano di studio individuale lo studente deve:
1. scegliere 3 insegnamenti fra quelli indicati in almeno uno dei tre percorsi formativi suggeriti;
4. scegliere uno o più insegnamenti relativi ai 12 CFU a scelta dello studente. Questi ultimi possono essere scelti fra tutti quelli presenti nell’ambito dell’intera offerta formativa della Sapienza.
Il piano di studio individuale, una volta compilato, viene sottomesso dallo studente per la verifica che le scelte operate costituiscano un valido percorso formativo. In caso affermativo, il piano di studio individuale viene approvato dal CAD e diviene parte integrante della carriera dello studente. In caso negativo, lo studente viene invitato a modificarlo. La validità e congruenza del paino di studi individuale sarà valutata sulla base della sua vicinanza ad almeno uno dei percorsi formativi suggeriti.
A partire dal giorno successivo a quello di approvazione da parte del CAD lo studente è autorizzato a verbalizzare, oltre agli esami obbligatori per tutti gli studenti, anche quelli relativi a tutti gli insegnamenti non obbligatori elencati nel suo piano di studio individuale.
NG4.3 Modifica dei piani di completamento e dei piani di studio individuali
Lo studente che abbia già aderito ad un piano di completamento può, in un successivo anno accademico, aderire ad un differente piano di completamento oppure proporre un piano di studio individuale. Parimenti, lo studente al quale sia già stato approvato un piano di studio individuale può, in un successivo anno accademico, optare per l’adesione ad un piano di completamento oppure proporre un differente piano di studio individuale.
In ogni modo, gli esami già verbalizzati non possono essere sostituiti.
NG5 Modalità didattiche
Le attività didattiche sono di tipo convenzionale e distribuite su base semestrale.
Gli insegnamenti sono impartiti attraverso lezioni ed esercitazioni in aula e attività in laboratorio, organizzando l’orario delle attività in modo da consentire allo studente un congruo tempo da dedicare allo studio personale.
La durata nominale del corso di laurea magistrale è di 4 semestri, pari a due anni.
NG5.1 Crediti formativi universitari
Il credito formativo universitario (CFU) misura la quantità di lavoro svolto da uno studente per raggiungere un obiettivo formativo. I CFU sono acquisiti dallo studente con il superamento degli esami o con l’ottenimento delle idoneità, ove previste.
Il sistema di crediti adottato nelle università italiane ed europee prevede che ad un CFU corrispondano 25 ore di impegno da parte dello studente, distribuite tra le attività formative collettive istituzionalmente previste (ad es. lezioni, esercitazioni, attività di laboratorio) e lo studio individuale.
Nel corso di laurea magistrale in Cybersecurity, in accordo con l’articolo 23 del regolamento didattico di Ateneo, un CFU corrisponde a 8 ore di lezione, oppure a 12 ore di laboratorio o esercitazione guidata, oppure a 20 ore di formazione professionalizzante (con guida del docente su piccoli gruppi) o di studio assistito (esercitazione autonoma di studenti in aula/laboratorio, con assistenza didattica).
Le schede individuali di ciascun insegnamento, consultabili sul sito web del corso di laurea magistrale, riportano la ripartizione dei CFU e delle ore di insegnamento nelle diverse attività, insieme ai prerequisiti, agli obiettivi formativi e ai programmi di massima.
Il carico di lavoro totale per il conseguimento della laurea magistrale è di 120 CFU.
Nell’ambito del corso di laurea magistrale in Cybersecurity la quota dell'impegno orario complessivo riservata a disposizione dello studente per lo studio personale o per altre attività formative di tipo individuale è almeno il 50% dell’impegno orario complessivo.
NG5.2 Calendario didattico
Il calendario didattico è organizzato in due semestri e tre periodi di esami, secondo il seguente schema approssimativo:
• primo semestre da fine settembre a fine dicembre;
• secondo semestre da fine febbraio a metà giugno;
• primo periodo d’esami: da gennaio a fine febbraio;
• secondo periodo d’esami: da inizio giugno a fine luglio;
• terzo periodo d’esami: settembre.
• periodo esami straordinario: aprile e novembre, riservati agli studenti che risultano fuori corso o ripetenti o lavoratori per la segreteria studenti, oppure per gli studenti in corso che intendano laurearsi nelle successive sessioni di laurea (rispettivamente, gennaio e luglio), e che lo richiedano dietro certificazione del loro status di laureandi.
Per ogni insegnamento sono previsti:
• due appelli d’esame nella sessione immediatamente successiva al termine del corso (gennaio-febbraio per gli insegnamenti del primo semestre, giugno-luglio per gli insegnamenti del secondo semestre).
• tre appelli nelle sessioni rimanenti, di cui uno a settembre e due nell'altra sessione.
• Due ulteriori appelli saranno riservati a novembre ed aprile agli studenti fuoricorso, ripetenti e lavoratori, secondo le modalità e condizioni riportate sul sito web del corso di laurea.
Le date di inizio e fine dei semestri e degli appelli d’esame sono consultabili sul sito web del corso di laurea.
NG5.3 Prove d’esame
La valutazione del profitto individuale dello studente, per ciascun insegnamento, viene espressa mediante l’attribuzione di un voto in trentesimi, nel qual caso il voto minimo per il superamento dell'esame è 18/30, oppure di una idoneità.
Alla valutazione finale possono concorrere i seguenti elementi:
• un esame scritto, generalmente distribuito su più prove scritte da svolgere durante ed alla fine del corso;
• un esame orale;
• il lavoro svolto in autonomia dallo studente.
NG6 Modalità di frequenza, propedeuticità, passaggio ad anni successivi
Frequentare assiduamente le lezioni degli insegnamenti è altamente consigliato ma non è obbligatorio.
Nell’ambito del corso di laurea magistrale in Cybersecurity non esistono propedeuticità obbligatorie; eventuali prerequisiti in termini di conoscenze sono specificati insegnamento per insegnamento. La collocazione che gli insegnamenti hanno all’interno del percorso formativo è una chiara indicazione dell’ordine ottimale col quale seguirli e sostenerne gli esami. In particolare, si raccomanda di:
• sostenere, nell’ambito di uno stesso anno di corso, gli esami degli insegnamenti del secondo semestre soltanto dopo aver superato tutti quelli del primo semestre;
• sostenere gli esami degli insegnamenti del secondo anno di corso soltanto dopo aver superato tutti quelli del primo anno di corso.
Per il corso di laurea magistrale in Cybersecurity non esistono sbarramenti per l’iscrizione al secondo anno.
NG7 Regime a tempo parziale
I termini e le modalità per la richiesta del regime a tempo parziale nonché le relative norme sono stabilite nell’articolo 13 del manifesto di Ateneo e sono consultabili sul sito web della Sapienza.
NG8 Studenti fuori corso e validità dei crediti acquisiti
Ai sensi dell’art. 32 del manifesto degli studi di Ateneo lo studente si considera fuori corso quando, avendo frequentato tutte le attività formative previste dal presente regolamento didattico, non abbia superato tutti gli esami e non abbia acquisito il numero di crediti necessario al conseguimento del titolo entro 2 anni.
Ai sensi dell’art. 33 del manifesto degli studi di Ateneo:
• lo studente a tempo pieno che sia fuori corso deve superare le prove mancanti al completamento della propria carriera universitaria entro un termine pari al doppio della durata normale del Corso di studio,
• lo studente a tempo parziale che sia fuori corso deve superare le prove mancanti al completamento della propria carriera universitaria entro un termine pari al doppio della durata concordata nel regime a tempo parziale.
Il CAD stabilisce che, nel caso non siano rispettati i termini di cui sopra, la validità dei crediti acquisiti sarà valutata caso per caso, e potrà essere data per acquisita solo limitatamente ai corsi di base. Per il reintegro, gli studenti dovranno comunque presentare opportuna domanda alla Segreteria amministrativa studenti, nei tempi e con le modalità previste nel manifesto degli studi di Ateneo.
NG9 Tutorato
Gli studenti del corso di laurea magistrale in Cybersecurity possono usufruire dell'attività di tutorato svolta dai docenti indicati dal CAD e riportati in OF7. Gli eventuali ulteriori docenti disponibili come tutor e le modalità di tutorato verranno pubblicizzate per ciascun anno accademico mediante affissione presso la Segreteria didattica e sul sito web del corso di laurea magistrale.
L’attività di tutorato è articolata in vari servizi a carattere individuale e collettivo ed è disciplinata da uno specifico regolamento consultabile sul sito web del corso di laurea.
NG10 Percorsi di eccellenza
E’ istituito il percorso di eccellenza per la laurea magistrale in Cybersecurity, cui si può partecipare al momento dell’iscrizione al secondo anno di corso.
I termini e le modalità per la richiesta di partecipazione al percorso di eccellenza sono indicati sul sito web del corso di laurea, dove si può anche prendere visione del bando di concorso e scaricare il facsimile della domanda di ammissione.
NG11 Prova finale
Per essere ammesso alla prova finale lo studente deve aver conseguito tutti i CFU previsti dall’ordinamento didattico per le attività diverse dalla prova finale e deve aver adempiuto alle formalità amministrative previste dal Regolamento didattico di Ateneo.
La prova finale consiste nella discussione di una tesi di laurea magistrale, costituita da un documento scritto in lingua inglese, che presenta i risultati di uno studio originale condotto su un problema di natura applicativa, sperimentale o di ricerca.
L’elaborato finale verrà sottoposto a verifica di originalità. In caso di esito negativo di tale verifica, lo studente non sarà ammesso alla prova finale.
La preparazione della tesi si svolge sotto la direzione di un relatore (che può essere un docente del corso di laurea magistrale, o di altri corsi di studio italiani o stranieri o di un ente di ricerca italiano o straniero) e si svolge di norma nel secondo anno del corso, occupandone circa la metà del tempo complessivo.
La votazione finale si basa sulla valutazione del curriculum degli studi, della tesi e della prova finale, e su ulteriori elementi rivolti ad incentivare il superamento degli esami nei tempi stabiliti dall’ordinamento didattico. La Commissione di laurea esprime la votazione in centodecimi e può, all’unanimità, concedere al candidato il massimo dei voti con lode.
NG12 Applicazione dell’art. 6 del regolamento studenti (R.D. 4.6.1938, N. 1269)
Gli studenti iscritti al corso di laurea magistrale in Cybersecurity, onde arricchire il proprio curriculum degli studi, possono secondo quanto previsto dall’Art. 6 del R.D. N.1239 del 4/6/1938, mediante domanda da indirizzare al CAD e da consegnare alla Segreteria didattica entro il mese di gennaio di ogni anno, frequentare due corsi e sostenere ogni anno due esami di insegnamenti di altra Facoltà.
Visto il significato scientifico e culturale di tale norma, il CAD ha deliberato che tale richiesta possa essere avanzata soltanto da studenti che abbiano ottenuto almeno 36 crediti del corso di laurea magistrale in Cybersecurity.
Lo studente espliciterà le proprie scelte al momento della presentazione,
tramite INFOSTUD, del piano di completamento o del piano di studio individuale,
secondo quanto stabilito dal regolamento didattico del corso di studio.
Primo anno
Primo semestre
Insegnamento
|
CFU
|
SSD
|
Ore Lezione
|
Ore Eserc.
|
Ore Lab
|
Ore Studio
|
Attività
|
Lingua
|
1047622 -
CRYPTOGRAPHY
(obiettivi)
Knowledge and understanding Knowledge of the mathematical foundations of the modern cryptography. Knowledge of the schemes currently used in industry. Understanding of their (practical and theoretical) properties.
Applying knowledge and understanding At the end of the course the students will have a general understanding of the main cryptographic schemes currently in use.Moreover, they will be able to answer the following questions: - why do we think that the schemes are secure? - can we prove that some schemes are secure? - do there exist ciphers that can never be broken? Additionally, the students interested in research will learn what are the main research challenges in the area, and will obtain a background for the future studies.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
1022807 -
DISTRIBUTED SYSTEMS
(obiettivi)
Knowledge and understanding Knowledge of some of the fundamental ideas used in the design of modern distributed systems and some of the techniques that will probably be used in future systems.
Applying knowledge and understanding Ability of understanding the problems in the design of a distributed systems in terms of correctness, performance, and fundamental limits.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ITA |
1027171 -
NETWORK INFRASTRUCTURES
(obiettivi)
Il corso presenta i concetti di base, i protocolli e le architetture delle attuali infrastrutture di rete. Particolare attenzione è dedicata alla rete di accesso a larga banda larga, alla rete di trasporto ottica e alle reti wireless di nuova generazione. Inoltre, vengono descritte le principali tecnologie per il supporto della Qualità di Servizio in una infrastruttura di rete. Risultati di apprendimento attesi: Alla fine del corso gli studenti avranno conoscenze sulle principali tecnologie ed infrastrutture di reti di comunicazioni tra cui: xDSL, PON, LTE, 5G, SDH, OTN, SDN. Inoltre saranno in grado di configurare ed analizzare reti IP e relativi protocolli grazie alle conoscenze acquisite utiliizzando il tool Netkit. Specifici progetti svolti durante il corso permetteranno agli studenti di applicare le conoscenze acquisite a scenari e applicazioni di rete innovativi.
|
6
|
ING-INF/03
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
1055043 -
STATISTICS
(obiettivi)
Knowledge and Understanding To understand the fundamental statistical concepts including sampling, experimentation, variability, distribution, association, causation, estimation, confidence, hypothesis testing, and significance; to review and analyze statistical arguments, and to appreciate the relevance and importance of statistics.
Applying Knowledge and Understanding The student will acquire the following skills: collecting, organizing and interpreting numerical data; interpreting and communicating the results of a statistical analysis. Understanding and making sensible decisions based on the analysis of numerical information.
|
6
|
SECS-S/01
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
1044414 -
ADVANCED OPERATING SYSTEMS AND VIRTUALIZATION
|
Erogato in altro semestre o anno
|
1044416 -
ADVANCED PROGRAMMING
|
Erogato in altro semestre o anno
|
1041792 -
BIOMETRIC SYSTEMS
(obiettivi)
Knowledge and understanding Biometrics Fundamentals: Identity and biometrics. Introduction to biometrics. Applications. Morphological biometric identifiers: face (2D and / or 3D), fingerprint, ear, iris, hand geometry, palm, venous structures, etc.. Behavioral biometrics: gait, signature (dynamic), voice, typing mode, etc.. Architecture of a biometric system: unimodal systems and multibiometric architectures. Monitoring and evaluation of the performance of a biometric system: FAR, FRR. FTE, FTA, ROC curves, DET, CMC, measures of quality and reliability, usability, scalability. Security, vulnerability, and privacy of a biometric system: attacks to a biometric system, the template protection (biometric cryptosystems, "cancelable templates"), anti-spoofing. Biometric Standards. Social, cultural and legal aspects of the use of biometric systems.
Applying knowledge and understanding The purpose of this course is to provide students with the theoretical and implementative tools necessary for the analysis, design, implementation of biometric authentication systems and verification of performance of a biometric system.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1054960 -
Computer systems and programming
(obiettivi)
Knowledge and Understanding What a programmer needs to understand about the underlying computing system to achieve performance and security. The interacting layers of a computing system, from hardware building blocks, to architectural organization, to operating system services, to application execution environments, concurrency and parallelism. Concepts and main paradigms of programming languages, and constructs. The effective use of programming languages, and appreciation of their limitations, basic knowledge of programming language translation and static program analysis, as well as run-time components such as memory management.
Applying Knowledge and Understanding Understand the difference between the kernel and user modes, and developing key approaches to operating system design and implementation. Understand the principles underlying how programming language features are defined, composed, and implemented. Understanding software development, testing and evaluation.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1047623 -
DATA AND NETWORK SECURITY
|
Erogato in altro semestre o anno
|
1055047 -
ECONOMICS OF TECHNOLOGY AND MANAGEMENT
|
Erogato in altro semestre o anno
|
1047634 -
INTERNET OF THINGS
(obiettivi)
Il corso fornirà agli studenti la capacità di affrontare le problematiche legate alla progettazione, implementazione e utilizzo dei sistemi di sensing e Internet of Things. Il corso presenterà sia le basi teoriche che gli aspetti pratici che è necessario conoscere per sviluppare questi sistemi. Il corso prevede un'esperienza di laboratorio.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1044415 -
MOBILE APPLICATIONS AND CLOUD COMPUTING
|
Erogato in altro semestre o anno
|
1055050 -
RISK MANAGEMENT
|
Erogato in altro semestre o anno
|
1054962 -
SECURE COMPUTATION
|
Erogato in altro semestre o anno
|
1047642 -
SECURITY IN SOFTWARE APPLICATIONS
|
Erogato in altro semestre o anno
|
1054963 -
SYSTEMS AND CONTROL METHODS FOR CYBER-PHYSICAL SECURITY
|
Erogato in altro semestre o anno
|
1044404 -
WEB SECURITY AND PRIVACY
|
Erogato in altro semestre o anno
|
|
- -
A SCELTA DELLO STUDENTE
|
12
|
|
120
|
-
|
-
|
-
|
Attività formative a scelta dello studente (art.10, comma 5, lettera a)
|
ITA |
Secondo semestre
Insegnamento
|
CFU
|
SSD
|
Ore Lezione
|
Ore Eserc.
|
Ore Lab
|
Ore Studio
|
Attività
|
Lingua
|
1055055 -
CYBER AND COMPUTER LAW
(obiettivi)
Knowledge and Understanding: Knowledge of emerging aspects of European Cyber and Computer Law; awareness the basic principles and issues on e-government, e-governance and e-democracy; knowledge of the legal regulation of ICTs in the Europe.
Applying Knowledge and Understanding: The student will acquire the following competences: awareness of the information and communication technologies (ICTs) and of their socio-economic impacts; awareness of main issues pertaining to the regulation of ICTs; awareness the Digital Agenda for Europe framework.
|
6
|
IUS/20
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
1055682 -
ETHICAL HACKING
(obiettivi)
Knowledge and Understanding Ethical Hacking concepts and scope. Penetration testing execution standards. Infrastructures scanning. Endpoint and Server Hacking. Wireless Hacking. Web and Database Hacking. Cyber hunting. The course includes practical training.
Applying Knowledge and Understanding Understand how hacks occur, what the adversaries are doing, and how to defend against them. Ability to analyze complex information systems in order to get a better understanding of the vulnerabilities of the target organization. Produce report in a manner that provides the most value to the target organization executives.
|
6
|
INF/01
|
32
|
16
|
12
|
-
|
Attività formative caratterizzanti
|
3
|
INF/01
|
16
|
8
|
8
|
-
|
Attività formative caratterizzanti
|
|
ENG |
1044414 -
ADVANCED OPERATING SYSTEMS AND VIRTUALIZATION
(obiettivi)
The Advanced Operating Systems and Virtualization course aims at presenting advanced design and implementation methods/techniques for modern operating systems. The topics dealt with by the course are bind to case studies oriented to LINUX systems and x86 compliant processors. The deep knowledge on operating systems internals provided by the course will also constitute the basis for the introduction of topics related to virtual machines and guest operating systems support. The course requires basic knowledge on the structure and functionalities of operating systems, and knowledge on C programming.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1044416 -
ADVANCED PROGRAMMING
(obiettivi)
The course aims at providing the knowledge and skills required by professional programmers, tackling fundamental issues that arise in the development of robust, scalable, and efficient software systems, such as compatibility, correctness, clarity, debuggability, functionality, maintainability, modularity, performance, portability, reliability, robustness, and testability. Particular emphasis is posed on (i) large teams of developers who need to develop in a distributed and cooperative way, (ii) large systems in which integration of different components/modules is needed, and (iii) large infrastructures, meant as software development on top of cloud computing platforms.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1041792 -
BIOMETRIC SYSTEMS
|
Erogato in altro semestre o anno
|
1054960 -
Computer systems and programming
|
Erogato in altro semestre o anno
|
1047623 -
DATA AND NETWORK SECURITY
(obiettivi)
Knowledge and understanding After the course the student will know system security in Linux and Windows; wired and wireless network security; fundamentals security in web-applications, fundamentals of data security management.
Applying knowledge and understanding After the course the student will be able to design the architecture of secure systems and applications; keep abreast of the development of the field.
|
6
|
INF/01
|
24
|
-
|
36
|
-
|
Attività formative affini ed integrative
|
ENG |
1055047 -
ECONOMICS OF TECHNOLOGY AND MANAGEMENT
(obiettivi)
Knowledge and Understanding Students are provided with fundamentals of economics in order to be able at examining firms' decision-making processes and markets. The level of description is technical-quantitative, based primarily on calculus and optimization.
Applying Knowledge and Understanding The student will acquire the following competences: microeconomic analysis of the firm (technology, production and costs) and markets (monopoly and competitive markets); innovation; accounting; corporate finance and investment decisions.
|
6
|
ING-IND/35
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1047634 -
INTERNET OF THINGS
|
Erogato in altro semestre o anno
|
1044415 -
MOBILE APPLICATIONS AND CLOUD COMPUTING
|
Erogato in altro semestre o anno
|
1055050 -
RISK MANAGEMENT
|
Erogato in altro semestre o anno
|
1054962 -
SECURE COMPUTATION
|
Erogato in altro semestre o anno
|
1047642 -
SECURITY IN SOFTWARE APPLICATIONS
(obiettivi)
Knowledge and understanding Each student will acquire widely known techniques to discover software vulnerabilities and to remove them., and the most effective methodologies to develop programs difficult to compromise.
Applying knowledge and understanding Each student will be able to develop software products free of the most common vulnerabilities used to violate security policies.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1054963 -
SYSTEMS AND CONTROL METHODS FOR CYBER-PHYSICAL SECURITY
|
Erogato in altro semestre o anno
|
1044404 -
WEB SECURITY AND PRIVACY
(obiettivi)
Knowledge and understanding The course aims at providing the fundamentals on Web-application security, including a classification of the threats and of the main techniques of attack, and of the targets and goals of the attackers. The course also focuses on the basic design strategies and the main resources that are available to support designers and developers to reach the goal of "security by design". Particular emphasis will be devoted the e-mail security and to privacy preserving, studying the threats, the basic fixes and pros/cons of anonymity as a tool for aiming at privacy preserving.
Applying knowledge and understanding After this course students will be able to analyze the basic security requirements of an application and make choices on technologies which the ICT project should rely on. Students will also be able to analyze the threats to privacy of a Web-application and to make an advanced configuration of the browser for limiting such threats. Basic knowledge of browser/Web-server security issues and of the Internet e-mail security will be also provided, including an introduction to e-mail forensics.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
|
Secondo anno
Primo semestre
Insegnamento
|
CFU
|
SSD
|
Ore Lezione
|
Ore Eserc.
|
Ore Lab
|
Ore Studio
|
Attività
|
Lingua
|
1055681 -
MALWARE ANALYSIS AND INCIDENT FORENSICS
(obiettivi)
Knowledge and Understanding Malware lifecycle, Static and dynamic code analysis, Memory forensics, Obfuscation techniques, Software confinement.
Applying Knowledge and Understanding Assembling a toolkit for effective malware analysis, De-obfuscating code, Performing static and dynamic code analysis of malicious executables, Analyzing and understanding shellcode, Performing a timeline analysis.
|
3
|
ING-INF/05
|
16
|
8
|
8
|
-
|
Attività formative caratterizzanti
|
6
|
ING-INF/05
|
32
|
16
|
12
|
-
|
Attività formative caratterizzanti
|
|
ENG |
1055061 -
SECURITY GOVERNANCE
(obiettivi)
Knowledge and Understanding Main CyberSecurity Frameworks, Assessment of the enterprise Security level, Security Monitoring techniques and tools.
Applying Knowledge and Understanding Ability to perform a security assessment, Ability to analyse Enterprise Organisation and to design the best monitoring infrastructure to preserve the current security level.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative caratterizzanti
|
ENG |
1044414 -
ADVANCED OPERATING SYSTEMS AND VIRTUALIZATION
|
Erogato in altro semestre o anno
|
1044416 -
ADVANCED PROGRAMMING
|
Erogato in altro semestre o anno
|
1041792 -
BIOMETRIC SYSTEMS
|
Erogato in altro semestre o anno
|
1054960 -
Computer systems and programming
|
Erogato in altro semestre o anno
|
1047623 -
DATA AND NETWORK SECURITY
|
Erogato in altro semestre o anno
|
1055047 -
ECONOMICS OF TECHNOLOGY AND MANAGEMENT
|
Erogato in altro semestre o anno
|
1047634 -
INTERNET OF THINGS
|
Erogato in altro semestre o anno
|
1044415 -
MOBILE APPLICATIONS AND CLOUD COMPUTING
(obiettivi)
The course is divided into two parts. The first one is dedicated to the development of applications for mobile device, the second one to the cloud systems.
As far as the first part is concerned, the objective of the course is to teach how to design and programming Android based device. Particular skills are required for the development of such applications, like the design of artistic and engaging user interface and the use of specific programming patterns; they will be faced during the course.
The second part of the course is dedicated to cloud based systems. One objective of the course is to teach the three main different kinds of cloud systems that exist, namely Infrastructure as a Service, Platform as a Service and Programming as a Service. The goal of the course is to provide to the student the conceptual tool to understand which type of cloud system is convenient in a given environment with respect to more traditional solutions.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1055050 -
RISK MANAGEMENT
(obiettivi)
Knowledge and Understanding The course major educational objective is the analysis of the risk assessment and risk management methodologies. The course aims to provide students with basic knowledge and tools of Enterprise Risk Management (ERM) approach. In particular, the course analyses all the components that characterize both the traditional ERM frameworks, and traditional “silo” risk management related to strategic (e.g. strategy execution risk, competitor risk, etc.), operational (HR, cyber-security, etc.), financial (market risk, credit risk, etc.) risk categories. The course also provides familiarity with a range of current ERM and risk practices in the market in different sector.
Applying Knowledge and Understanding The course develops the following skills: Knowledge and understanding: at the end of the course students will have the knowledge base of the fundamentals elements for the effectiveness of ERM; Applying knowledge: enable students to design basic Enterprise Risk Management (ERM) systems and to analyze ERM systems in complex organizations; Making judgements: students will be able to identify critical risks and evaluating their expected impact. A least following a qualitative method; Communication skills: students will acquire the ability to communicate, through presentations of working groups, using a proper technical language.
|
6
|
SECS-P/11
|
48
|
-
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1054962 -
SECURE COMPUTATION
|
Erogato in altro semestre o anno
|
1047642 -
SECURITY IN SOFTWARE APPLICATIONS
|
Erogato in altro semestre o anno
|
1054963 -
SYSTEMS AND CONTROL METHODS FOR CYBER-PHYSICAL SECURITY
|
Erogato in altro semestre o anno
|
1044404 -
WEB SECURITY AND PRIVACY
|
Erogato in altro semestre o anno
|
|
Secondo semestre
Insegnamento
|
CFU
|
SSD
|
Ore Lezione
|
Ore Eserc.
|
Ore Lab
|
Ore Studio
|
Attività
|
Lingua
|
1044414 -
ADVANCED OPERATING SYSTEMS AND VIRTUALIZATION
(obiettivi)
The Advanced Operating Systems and Virtualization course aims at presenting advanced design and implementation methods/techniques for modern operating systems. The topics dealt with by the course are bind to case studies oriented to LINUX systems and x86 compliant processors. The deep knowledge on operating systems internals provided by the course will also constitute the basis for the introduction of topics related to virtual machines and guest operating systems support. The course requires basic knowledge on the structure and functionalities of operating systems, and knowledge on C programming.
|
6
|
ING-INF/05
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1044416 -
ADVANCED PROGRAMMING
|
Erogato in altro semestre o anno
|
1041792 -
BIOMETRIC SYSTEMS
|
Erogato in altro semestre o anno
|
1054960 -
Computer systems and programming
|
Erogato in altro semestre o anno
|
1047623 -
DATA AND NETWORK SECURITY
(obiettivi)
Knowledge and understanding After the course the student will know system security in Linux and Windows; wired and wireless network security; fundamentals security in web-applications, fundamentals of data security management.
Applying knowledge and understanding After the course the student will be able to design the architecture of secure systems and applications; keep abreast of the development of the field.
|
6
|
INF/01
|
24
|
-
|
36
|
-
|
Attività formative affini ed integrative
|
ENG |
1055047 -
ECONOMICS OF TECHNOLOGY AND MANAGEMENT
|
Erogato in altro semestre o anno
|
1047634 -
INTERNET OF THINGS
|
Erogato in altro semestre o anno
|
1044415 -
MOBILE APPLICATIONS AND CLOUD COMPUTING
|
Erogato in altro semestre o anno
|
1055050 -
RISK MANAGEMENT
|
Erogato in altro semestre o anno
|
1054962 -
SECURE COMPUTATION
(obiettivi)
Knowledge and Understanding Cryptographic tools for secure computation: Foundations of zero knowledge proofs and techniques for computing over encrypted data, homomorphic encryption schemes. Notions of security for interactive cryptographic protocols with at least two players.
Applying Knowledge and Understanding Design, analysis, and applications of homomorphic encryption schemes. Ability to design and analyze security of interactive cryptographic protocols with at least two players.
|
6
|
INF/01
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1047642 -
SECURITY IN SOFTWARE APPLICATIONS
|
Erogato in altro semestre o anno
|
1054963 -
SYSTEMS AND CONTROL METHODS FOR CYBER-PHYSICAL SECURITY
(obiettivi)
Knowledge and Understanding Introduction to control-theoretic methods for cyber-physical security. Models of cyber-physical systems, monitors and attacks (with particular reference to power network models). Detectability and identifiability of cyber-physical attacks. Algebraic graph theory, consensus and disturbance decoupling for cyber-physical systems modeled as multi-agent systems.
Applying Knowledge and Understanding Line outage attacks in a real power transmission network and design of reaction strategies relying on energy storage systems. Security modeling of cyber-physical systems; design of system configurations satisfying security requirements.
|
6
|
ING-INF/04
|
24
|
36
|
-
|
-
|
Attività formative affini ed integrative
|
ENG |
1044404 -
WEB SECURITY AND PRIVACY
|
Erogato in altro semestre o anno
|
|
AAF1803 -
CYBER SECURITY SEMINARS
(obiettivi)
Knowledge and Understanding Educate, introduce and demonstrate hacking tools for defense purposes only, some of the seminars will explicitly cover content of professional ethics. Advanced topics on cybersecurity, such as: Anonymous Communications, BGP Security, Block chain security and privacy.
Applying Knowledge and Understanding Understanding that the acquired skills cannot be used for illegal or malicious attacks, even in an attempt to compromise any computer systems.
|
6
|
|
48
|
-
|
-
|
-
|
Ulteriori attività formative (art.10, comma 5, lettera d)
|
ENG |
AAF1028 -
PROVA FINALE
(obiettivi)
The final exam consists of the discussion of an advanced thesis, comprising a written document, possibly in English, which presents the results of an original study on a problem of an applicative, experimental or research nature.The preparation of the thesis is carried out under the guidance of an advisor (who can be a teacher of the advanced degree program, or of other Italian or foreign degree programs, or of an Italian or foreign research center) usually during the second year, requiring approximately half of the overall time effort.
|
30
|
|
-
|
-
|
-
|
-
|
Per la prova finale e la lingua straniera (art.10, comma 5, lettera c)
|
ITA |