
Data: 12 maggio 2025
Tipo di corso: in presenza
Orario: 10:30 - 17:00
Sede: Campus Universitario "Ernesto Quagliariello" Via E. Orabona, 4 - Bari
Docenti
Marco Malavolti: Laureato in Informatica, lavora per GARR dal 2013 come programmatore e si adopera da subito per aiutare la comunità IDEM con HOWTO di installazione e configurazione degli elementi coinvolti nell'accesso federato. Nel 2013 prende parte al progetto IdP-in-the-Cloud con l'intento di creare un sistema semi-automatizzato per il rilascio di un Identity Provider Shibboleth per gli Istituti di Ricovero e Cura a Carattere Scientifico, per gli Istituti Zooprofilattico Sperimentale e per gli Istituti legati ai Beni Culturali. Sviluppa tale progetto prima in Puppet e poi in Ansible(tuttora in essere). Dal 2018 viene nominato Operatore del Servizio IDEM GARR AAI, in quanto specialista di identità digitali e sistemi di autenticazione e autorizzazione, e si occupa della Federazione Italiana delle Identità Digitali IDEM.
Mario Di Lorenzo: Laurea triennale in Ingegneria Elettronica e magistrale in Ingegneria delle Telecomunicazioni, curriculum Cyber Security, presso il Politecnico di Bari. Dal 2021 lavora in GARR come Operatore del Servizio IDEM GARR AAI, occupandosi di indentità digitali e sistemi di autenticazione e autorizzazione. Inoltre collabora con GARR-CA.
Programma
Prima parte 10:30 - 13:00 (2,5 ore)
Nella prima parte del corso saranno illustrati i concetti alla base di un Identity Provider e dell'architettura della versione 5 di Shibboleth Identity Provider e di come utilizzare l'Ansible Playbook sviluppato e rilasciato da IDEM per creare un Identity Provider che rispetti standard e direttive della Federazione IDEM e di eduGAIN.
- Shibboleth Identity Provider 5 | 10:30 - 11:30 (1 ora):
- Architettura generale
- Attribute Registry
- Attribute Resolver
- Attribute Filter
- Plugin e Moduli
- Pausa (10 min)
- Installazione e configurazione via Ansible | 11:45 - 12:45 (1 ora):
- Scopo del Playbook
- Requisiti preliminari
- Struttura e Componenti
- Requisiti di esecuzione
- Configurazione
- Recap e Domande di fine corso (10 minuti)
Pausa Pranzo 13:00 - 14:00
Seconda parte 14:00 - 17:00 (3 ore)
La seconda parte del corso si svolgerà in modalità hands-on per installare Shibboleth Identity Provider versione 5 con Ansible e provare qualche configurazione di base per il rilascio degli attributi alle risorse federate.
- Configurazione host vars e avvio playbook Ansible
- Verifica funzionamento IdP con URL /idp/shibboleth
- Verifica funzionamento IdP con login su SP (SAML) di test
- Configurazione Attribute Filter/Resolver per rilascio attributi verso alcuni casi d'uso
Requisiti di accesso: Il corso è rivolto al personale tecnico che si occupa, o si dovrà occupare, dell'amministrazione dell'Identity Provider del proprio ente. I partecipanti devono avere adeguate conoscenze tecniche di Linux e di Ansible, oltre ad una conoscenza di base dell'autenticazione federata e di Shibboleth Identity Provider.
- Buona conoscenza Linux (competenze operative: essere in grado di installare e amministrare servizi su piattaforma Linux);
- Buona conoscenza di un editor di testo a linea di comando (Vim, Nano, Emacs, …) o visuale (Visual Studio Code);
- Conoscenza di base del funzionamento di un Identity Provider e del protocollo SAML 2.0.
- Conoscenza di base di Shibboleth IdP (competenze operative: essere in grado di configurare e amministrare il software
- Conoscenza di base di Ansible (essere in grado di modificare un file YAML, scrivere ed eseguire semplici playbook);
Dotazione dei partecipanti: Un computer con un client SSH per l'accesso all'ambiente di lavoro;
Posti a disposizione: 30 (fino a un massimo di 40)
- Docente: Calogero Costa
- Docente: Mario Cosma Damiano Di Lorenzo
- Docente: Marco Malavolti

Data: 12 maggio 2025
Tipo di corso: in presenza
Orario: 10:00-13:00 - 14:30-16:30
Sede: Campus Universitario "Ernesto Quagliariello" Via E. Orabona, 4 - Bari
Docente
Paola Celio: è tecnico informatico presso l'Università degli Studi Roma Tre dal 2002, con una solida esperienza nello sviluppo e nella ricerca. Ha contribuito allo sviluppo di simulazioni in Python per LAMMPS, alla gestione del database ATLAS e all'implementazione dell'esperimento DarkSide. Dal 2018 insegna Python al Dipartimento di Matematica e Fisica, al Dipartimento di Scienze e nel Master in Data Analytics. La sua principale best practice consiste nell'analisi dei dati, con un'attenzione particolare alla ricerca di anomalie e informazioni significative.
Abstract:
Il corso introduce i fondamenti dell'Intelligenza Artificiale (AI) e del Machine Learning (ML) e il loro utilizzo nell'ambito delle reti. I partecipanti acquisiranno una panoramica su come gli algoritmi di AI e ML possano migliorare le prestazioni, l'affidabilità e la sicurezza delle infrastrutture di rete. Il programma copre i concetti di base, gli algoritmi essenziali e un caso d’uso pratico, offrendo agli studenti un'esperienza diretta nell'implementazione di soluzioni AI/ML per affrontare sfide reali nel networking.
Programma:
- Panoramica rapida di AI e ML (1 ora):
- Definizioni essenziali e distinzioni
- Breve panoramica dell'apprendimento supervisionato e non supervisionato
- Applicazioni AI/ML nelle reti (1 ora):
- Panoramica delle sfide moderne nelle reti
- Previsione del traffico e gestione della congestione
- Sicurezza delle reti con AI/ML (1 ora):
- Rilevamento di intrusioni e anomalie
- Casi d'uso reali sulla sicurezza
- Sessione pratica hands-on (1,5 ore):
- Introduzione a strumenti e framework AI/ML (es. TensorFlow)
- Brevi esercizi pratici e discussione di casi studio
- Tendenze emergenti ed etica (0,5 ore):
- Direzioni future nelle reti guidate dall'AI
- Considerazioni etiche e uso responsabile dell'AI
Livello del corso: base/intermedio
A chi è rivolto: Persone interessate a partecipare ai nuovi obiettivi disponibili in questa era digitale.
Pre-requisiti: Conoscenza base di informatica e alcune basi di linguaggio di programmazione (verrà utilizzato Python)
Dotazione dei partecipanti: Python >=3.7, Anaconda e un Account Google per accedere a Colab
Posti a disposizione: 50
- Docente: Paola Celio
- Docente: PAOLA CELIO

Data: 12 maggio 2025
Tipo di corso: in presenza
Orario: 10.00 - 18.00
Sede: Campus Universitario "Ernesto Quagliariello" Via E. Orabona, 4 - Bari
Docenti
Leonardo Lanzi: da maggio 2018 responsabile del GARR-CERT. Laurea in Fisica, dottorato in Informatica, in precedenza si è occupato di sistemi informatici e di reti per il Dipartimento di Fisica e Astronomia dell'Università di Firenze. E' stato docente di Informatica per il corso di studi in Fisica e Astrofisica dell'Ateneo fiorentino e consulente di parte in procedimenti civili e penali come fisico ed esperto ICT.
Andrea Pinzani: membro del GARR-CERT dal 1999. Si occupa della gestione degli incidenti di sicurezza informatica, assistenza agli utenti e pubblicazione di security alert sulle vulnerabilità più comuni.
Maria Sole Scollo: membro GARR-CERT dal 2002. Si occupa della gestione degli incidenti di sicurezza informatica, assistenza agli utenti e pubblicazione di security alert sulle vulnerabilità più comuni.
Simona Venuti: è security manager presso il Consortium GARR. Dal 2007 lavora presso il GARR-CERT (Computer Emergency Response Team - www.cert.garr.it) del Consortium GARR, il fornitore della rete alle università e agli enti di ricerca italiani. Il suo compito è sviluppare sistemi di automazione nella segnalazione e gestione degli incidenti informatici e fare ricerca nell'ambito delle nuove minacce informatiche, cybersecurity, sistemi di monitoraggio, difesa e contenimento. Parte fondamentale del proprio lavoro è stabilire una rete di relazioni con i CERT nazionali dell'unione europea ed extra-europea, esperti di sicurezza, CERT aziendali e di provider italiani e stranieri, per condividere esperienze, studi, soluzioni, e soprattutto per stabilire relazioni di fiducia reciproca nell'eventualità di gestione congiunta di incidenti informatici che coinvolgano più CERT.
Abstract:
Dopo un'introduzione ai modelli di minacce e ai principi per rilevare le intrusioni e attuare possibili contromisure, i partecipanti si cimenteranno in una serie di esercizi pratici sugli stessi argomenti.
Programma:
Nella prima parte del corso sono introdotti i concetti di modelli di minacce, gestione del rischio, rilevamento di accessi non autorizzati e attuazione di contromisure per mitigare il rischio e ridurre gli effetti di un attacco in corso. Per l'esercitazione pratica viene illustrata la situazione corrente dei sistemi sotto attacco, e gli esercizi sono strutturati in modo da seguire realisticamente una sequenza di eventi che possono occorrere nella realtà.
Dopo ogni fase, sono discusse le evidenze raccolte e le possibili contromisure, allineando tutti i partecipanti per la fase successiva.
Anche se è possibile seguire il corso singolarmente, è altamente consigliata l'organizzazione di piccoli gruppi (da 2 a massimo 4 persone per gruppo).
Dotazione tecnica: Ogni partecipante svolgerà le esercitazioni sul proprio portatile (può essere sufficiente anche uno solo per gruppo) in configurazione standard; non è richiesta l'installazione di software o sistemi specifici.
Posti disponibili: 40
- Docente: Leonardo Lanzi
- Docente: Maria Sole Scollo
- Docente: Simona Venuti