Programmazione Avanzata

2° semestre  A.A. 2009-2010


Corso offerto per l'ultima volta


PAGINA AGGIORNATA PERIODICAMENTE


Docente :   Francesco Parisi-Presicce
Studio :  Via Salaria 113, terzo piano, stanza 345a    
telefono 06 4991 8514
Email: parisi (AT) di   (DOT) uniroma1 (DOT) it  (inserire nel Subject  AdvProgr)
Orario ricevimento studenti:  martedì e giovedì   16:30 - 18:00 (fino al 13 giugno 2010) e per Appuntamento

AVVISI




 DESCRIPTION

Theory and practice of software security, focusing in particular on some common software security risks, including buffer overflows, race conditions and random number generation, and on the identification of potential threats and vulnerabilities early in the design cycle. The emphasis is on methodologies and tools for identifying and eliminating security vulnerabilities, techniques to prove the absence of vulnerabilities, and ways to avoid security holes in new software, and on essential guidelines for building secure software: how to design software with security in mind from the ground up and to integrate analysis and risk management throughout the software life cycle.

 MODALITÀ D'ESAME

L'esame consiste in una prova orale, la risoluzione di alcuni problemi assegnati periodicamente durante il corso dal docente, e la presentazione a lezione e discussione di un progetto concordato con il docente. Il progetto può essere sviluppato in gruppi di uno o due studenti e può riguardare sia aspetti teorici che aspetti pratici della sicurezza nelle applicazioni.
La consegna delle soluzioni dei problemi e la prova orale sono individuali.
Se ci sono significativi indizi che portano a credere che il progetto o le soluzioni consegnati siano stati copiati in tutto o in parte, il progetto o le soluzioni è/sono considerati nulli.




 DIARIO delle LEZIONI

(in continuo aggiornamento)  

  TOOLS


  ARTICOLI


  REFERENCES

Warning In class, we may discuss vulnerabilities in general computer systems. This is NOT intended as an invitation to go and exploit those vulnerabilities. Breaking into other people's systems is inappropriate, and the existence of a security hole is no excuse.