LM 66 Lauree Magistrali in Sicurezza Informatica

Slides:



Advertisements
Similar presentations
Uguaglianza equals() e clone(). Fondamenti di Java Uguali o identici?
Advertisements

How do you say in EnglishCè AND ci sono? There is…+ sostantivo singolare Theres Is there? There is not/there isnt There is a pencil on the table There.
VPN Client-to-Lan e Lan-to-Lan con Windows Small Business Server 2003 installazione, configurazione, sicurezza Alessandro Appiani Consultant Microsoft.
Consideriamo un pentaedro di Sylvester con i 5 piani che formano un tronco di piramide menu principale menu principale.
Laboratorio di Linguaggi lezione X Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea in.
Laboratorio di Linguaggi lezione di ripasso costrutti Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese.
Laboratorio di Linguaggi lezione VII Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali di Varese Corso di Laurea.
Laboratorio di Linguaggi lezione VI: istruzioni di controllo di flusso Marco Tarini Università dellInsubria Facoltà di Scienze Matematiche, Fisiche e Naturali.
7878 1,3 8 1,3 4 1,3 4,6 1,3 7,8 1,3 4,5 6 4,5 6 7,8 7 4,6 5,6 7,8 5,6 4 I cicli grigio e verdino sono semplici, quello bianco no Ogni operazione è assegnata.
CRESCO SPIII Analisi e Simulazione di Reti Tecnologiche Complesse e delle loro Interdipendenze SANDRO BOLOGNA CRESCO SPIII Review.
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 8 – Overloading di operatori 1.Introduzione 2.Fondamenti sulloverloading di operatori 3.Restrizioni.
UNIVERSITÀ DEGLI STUDI DI PERUGIA Dipartimento di Ingegneria Industriale Prof. Francesco Castellani Corso di Meccanica Applicata A.
UNIVERSITÀ DEGLI STUDI DI PERUGIA Dipartimento di Ingegneria Industriale Prof. Francesco Castellani Corso di Meccanica Applicata A.
Corso di Studi in Informatica Applicata – Università di Catania, Campus di Comiso Dr. Simone Faro – – Diapositiva
Lingua Inglese II magistrale LM-38 a.a Prof. V. Pulcini Dott. Luisa Bozzo.
Double Degree Agreement Pisa - Cranfield
Articulated prepositions illalloilegli a (at/to) a + il = al a + la = alla a + l = all a + lo = allo a + i = ai a + le = alle a + gli = agli da (from/by)
Elementi di sistemi Internet e Web Prof. Andrea Omicini Corso di Sistemi Distribuiti A.A. 2001/2002 Parte II.
Imagine wave IN RICORDO JOHN LENNON ( ), cantante e compositore, membro del gruppo The Beatles è una delle figure più importanti del XX secolo.
Analisi e design B. Pernici. Sommario Modelli (design) –Presentation design –EJB design.
Giuseppe Francesco De Luca Le caratteristiche di dualità, interoperabilità, espandibilità, multi- missione e multi-sensore (IEM) di Cosmo Skymed 08/maggio/2014SAMURAI2.
DEREL Presentation ITAT – March 31, April 1, 2011 Ohrid, FYR Macedonia – GPM 1 Environment and Territory Protection Engineering (Postgraduate) Università.
Seif Faten CHILDREN Traduzione: CS TSUNAMi ~ OnDaNoMala ~
PRIME PROBLEMS OF RECOGNITION IN MAKING ERASMUS Tony Filoni – PRIME Team Padova, 16 Marzo Problems of Recognition in Making Erasmus |
THE DURATION FORM.
SUMMARY Other converters RIEPILOGO Altri convertitori RIEPILOGO Altri convertitori.
APRE Agenzia per la Promozione della Ricerca Europea Il VII Programma Quadro di RST dell’UE ( ) Chiara Pocaterra.
Lezione 11 Ricerca: Tabelle hash.
Illustrazione di: modalità di accesso alla piattaforma di e-learning modalità di accesso al sistema per la trasparenza della didattica (TETIS) Master di.
Ingegneria del software Modulo 1 -Introduzione al processo software Unità didattica 3 - Modelli di fase d’analisi Ernesto Damiani Università degli Studi.
Protocolli avanzati di rete Modulo 3 -Wireless Network Unità didattica 6 - Protocolli Ernesto Damiani Università degli Studi di Milano Lezione 3.
Le tecnologie della lingua e la Società dell’Informazione.
Qualità A cura di Maura Cassinasco L’IDEA  Come nasce l’idea  Perché nasce.
Presentation of Complementary courses LM Computer Science & Networking Pisa – May 22 nd 2015 Gregorio Procissi Università di Pisa Dipartimento di Ingegneria.
So this is Cristmas E così è arrivato il Natale, And what have you done e tu cosa hai fatto?
Corso di Laurea in Informatica Architettura degli elaboratori a.a Programmazione Assembly: procedure (2) Convenzioni di uso dei registri Utilizzo.
IL DISCORSO INDIRETTO. Il Discorso indiretto si usa per riportare ciò che è stato detto o pensato da altri. Di solito è introdotto da verbi dichiarativi.
Tecnologie Informatiche ed Elettroniche per le Produzioni Animali (corso TIE) CORSO LAUREA MAGISTRALE IN SCIENZE E TECNOLOGIE DELLA PRODUZIONE ANIMALE.
1 Web Security Web now widely used by business, government, individuals but Internet & Web are vulnerable have a variety of threats –integrity –confidentiality.
PROGETTI PER IL POF ANNO SCOLASTICO 2014/2015.
pràa
COME REALIZZARE. Una mappa serve per orientarsi in un percorso (mappa del tesoro, mappa di un parco, mappa di una città,...) Anche per studiare è utile.
Presenta – #wpc15it1 Exchange Server 2016 Preferred Architecture Gabriele Tansini Partner Technical.
Laurea Magistrale LM-74 in “Geosciences and Georesources” Modifica Ordinamento Didattico.
LE CASETTE DA GIARDINO DI CASETTE ITALIA CASETTE DA GIARDINO IN PVC - PLASTICA Casette Italia, Casette Italia, da 10 anni sul mercato italiano, propone.
Lezione n° 4 - Problemi di Programmazione Matematica - Problemi Lineari e Problemi Lineari Interi - Forma Canonica. Forma Standard Prof. Cerulli – Dott.
Elementi di logica matematica. Prof. Ugo Morra Programma Operativo Nazionale Scuola “Competenze per lo sviluppo” Fondo sociale europeo 2009/2010 Liceo.
TESI ALL ESTERO. Le borse di studio per tesi di laurea all’estero sono benefici economici che Sapienza mette a disposizione degli studenti iscritti ai.
Piergiorgio Cerello – CCR Trento, March, 17 th, Computing in Medical Applications Piergiorgio Cerello INFN.
I’m studying English next summer I’ll be a pop star I’m going to visit Oxford.
Rome, 14 June 2011 The Pilot4Safety project and its impact on secondary roads Adewole Adesiyun - Carlo Polidori Pilot4Safety is supported by funding from.
Corsi di laurea magistrale in Ingegneria dei Sistemi Idraulici e di Trasporto - Gestionale Corso di GESTIONE DEI SISTEMI DI TRASPORTO “Informazioni all’
Regno unito. i confini Est dal mare del nord Ovest è bagnata dall’oceano atlantico Il mare d’Irlanda bagna le coste Tra Bretagna e Irlanda L’Irlanda del.
R&D Pixel Fase-2 Attività CMS
Il sistema di supporto di INFNGRID e GGUS
Esempio: Tombola! Parte seconda.
Sogg. + will/ ’ll + forma base del verbo She will come to the party
Y 9 revision for exam November 2016
Job monitoring sulla grid
I denti del cavallo: determinazione dell'età e necessità delle cure
Integration of MATLAB with Cometa infrastructure:
VIA RAGAZZI DEL 99 VIALE TRIESTE VIA G.B.QUADRI VIALE TRIESTE.
CRESCO SPIII Review Meeting
Esempio: Tombola! Parte seconda.
Antonio Pescapè, L’integrazione di Cloud e IoT e le infrastrutture di rete a banda larga 19 Dicembre 2017 Antonio Pescapè,
Comunicazione e Didattica (Communicating and teaching activities)
Selection Sort Fonte: Fondamenti di Informatica - A.Accattatis Selection Sort Fonte:
UK PARLIAMENTARY TERMINOLOGY
Workshop conclusivo (LIFE14 ENV/IT/000113)
Nanoelectronics and Photonics
Presentation transcript:

LM 66 Lauree Magistrali in Sicurezza Informatica Laurea Magistrale in “Sicurezza informatica: infrastrutture ed applicazioni” LM 66 Lauree Magistrali in Sicurezza Informatica

Una laurea dell’Università di Pisa nata dalla collaborazione tra Dipartimento di Informatica Promostudi Comune Provincia Camera di Commercio Fondazione Carispe IBM Italia Distretto Ligure delle Tecnologie Marine

Distribuzione dei crediti della laurea 78 CFU obbligatori, soddisfano i vincoli ministeriali 66 fondamentali - 12 affini 12 CFU scelti in un insieme predefinito 12 CFU a libera scelta 18 per la tesi di laurea

Fondamentali: Caratterizzanti + Affini Caratterizzanti obbligatori per tutti CFU Sett Fondamenti di sicurezza ed analisi dei rischi 12 (SECS P 08)) Metodi e Strumenti per la sicurezza informatica (lab) 9 (INF01) Sviluppo di software sicuro 6 (INF01) Sicurezza in sistemi wireless 9 (INF01) Complementi di Programmazione Distribuita (lab) 12 (INF01) Protocolli e politiche di sicurezza: modelli formali 9 (INF01) Confidenzialità ed integrità di basi di dati 6 (INF01) Algoritmi di crittografia 3 (INF01) Affini Sicurezza delle Infrastrutture Logistiche 6 (MAT09) Crittografia e crittoanalisi 6 (INF01) solo 9 esami perché i moduli 8 e 10 hanno un solo esame

24 CFU a scelta dello studente 12 CFU da scegliere tra Sicurezza Logistica: RFID 6 CFU Biometria per autenticazione 6 CFU Certificazione di componenti e sistemi 6 CFU Legislazione su sicurezza e privacy 6 CFU Privacy e Anonimato 6 CFU Sicurezza di infrastrutture informatiche 12 CFU Sicurezza fisica 12 CFU Sicurezza e macchine virtuali 6 CFU Analisi delle vulnerabilità e delle contromisure 6 CFU Sicurezza di cloud computing 6 CFU Infrastrutture per il governo elettronico 6 CFU altri 12 CFU da scegliere liberamente ma la scelta deve essere approvata dal consiglio di corso di studi approvazione automatica se scelti nell’insieme precedente esteso con Modelli e strumenti innovativi per la sicurezza CFU 6 (seminariale) Complessivamente 9 + 1/2 + 1 = 11/12 Esami

Organizzazione dei corsi sugli anni Primo anno 63 CFU Fondamenti di sicurezza ed analisi dei rischi CFU 12 (SECS P 08)) Metodi e Strumenti per la sicurezza informatica (lab) CFU 9 (INF01) Sviluppo di software sicuro CFU 6 (INF01) Sicurezza in sistemi wireless CFU 9 (INF01) Complementi di Programmazione Distribuita (lab) CFU 12 (INF01) Confidenzialità ed integrità di basi di dati CFU 6 (INF01) Crittografia CFU 9 (INF01) Secondo Anno 57 CFU Sicurezza Applicata alla Logistica CFU 6 (MAT09) Protocolli e politiche di sicurezza: modelli formali CFU 9 (INF01) Esami a scelta CFU 12 Esami a scelta libera CFU 12 Tesi CFU 18

Requisiti di ammissione Non è previsto il numero chiuso Ammissione senza debiti per i laureati triennali delle seguenti classi Vecchio ordinamento Nuovo ordinamento Scienze matematiche: classe 32, classe L-35 Scienze e tecnologie fisiche: classe 25, classe L-30 Scienze e tecnologie informatiche: classe 26, classe L-31 Ingegneria dell'informazione: classe 9, classe L-8 Possono essere ammessi laureati triennali anche in altre classi che abbiamo acquisito i seguenti crediti: 1. Conoscenze informatiche di base 24 CFU 2. Conoscenze matematiche di base 24 CFU 3. Architetture, Sistemi operativi 12 CFU 4. Reti e programmazione di rete 18 CFU 5. Metodologie di programmazione, programmazione ed ingegneria del software 24 CFU

I Docenti di riferimento Ordinari F. Luccio C. Montangero M. Bonuccelli F. Baiardi Associati F. Gadducci A. Frangioni F. Levi Ricercatori L. Ricci A. Bernasconi