Vai al contenuto principale
Italiano (it)
English (en)
Italiano (it)
Ospite (
Login
)
ICT risk assessment
Home
Corsi
Corso di Laurea Magistrale in Informatica (LM-18)
risk assessment
Schema della sezione
Seleziona sezione Introduzione
Introduzione
Minimizza tutto
Espandi tutto
Seleziona attività Annunci
Annunci
Forum
Seleziona sezione Introduction to the course
Introduction to the course
Seleziona attività introduction and terminology
introduction and terminology
File
Seleziona sezione security policy
security policy
Seleziona attività definition of a security policy
definition of a security policy
File
Seleziona sezione 4 marzo - 10 marzo
4 marzo - 10 marzo
Seleziona attività vulnerability analysis
vulnerability analysis
File
Seleziona sezione 11 marzo - 17 marzo
11 marzo - 17 marzo
Seleziona attività threat analysis
threat analysis
File
Seleziona sezione 18 marzo - 24 marzo
18 marzo - 24 marzo
Seleziona attività attack analysis
attack analysis
File
Seleziona attività impact analysis
impact analysis
File
Seleziona sezione 25 marzo - 30 marzo
25 marzo - 30 marzo
Seleziona sezione 1 aprile - 7 aprile
1 aprile - 7 aprile
Seleziona sezione 8 aprile - 14 aprile
8 aprile - 14 aprile
Seleziona sezione 15 aprile - 21 aprile
15 aprile - 21 aprile
Seleziona attività countermeasures
countermeasures
File
Seleziona sezione 22 aprile - 28 aprile
22 aprile - 28 aprile
Seleziona attività cloudcomputingintroduction
cloudcomputingintroduction
File
Seleziona sezione 29 aprile - 5 maggio
29 aprile - 5 maggio
Seleziona attività cloudcomputingthreatmodel
cloudcomputingthreatmodel
File
Seleziona sezione 6 maggio - 12 maggio
6 maggio - 12 maggio
Seleziona attività vulnerabilities and attack
vulnerabilities and attack
File
Seleziona attività cartography attack
cartography attack
File
Seleziona sezione 13 maggio - 19 maggio
13 maggio - 19 maggio
Seleziona attività browser attack
browser attack
File
Seleziona attività proof of retrievability and vanish information
proof of retrievability and vanish information
File
Seleziona sezione 20 maggio - 26 maggio
20 maggio - 26 maggio
Seleziona attività strategie per la rilevazione di malware
strategie per la rilevazione di malware
File
Seleziona attività enclaves
enclaves
File
Seleziona attività homomorphic encryption
homomorphic encryption
File
Seleziona attività internet of things attacchi e contromisure
internet of things attacchi e contromisure
File
Seleziona attività adversariallearning
adversariallearning
File
Seleziona sezione 27 maggio - 2 giugno
27 maggio - 2 giugno