Data: 12 maggio 2025

Tipo di corso: in presenza

Orario: 10:30 - 17:00

Sede: Campus Universitario "Ernesto Quagliariello" Via E. Orabona, 4 - Bari

Docenti

Marco Malavolti: Laureato in Informatica, lavora per GARR dal 2013 come programmatore e si adopera da subito per aiutare la comunità IDEM con HOWTO di installazione e configurazione degli elementi coinvolti nell'accesso federato. Nel 2013  prende parte al progetto IdP-in-the-Cloud con l'intento di creare un sistema semi-automatizzato per il rilascio di un Identity Provider Shibboleth per gli Istituti di Ricovero e Cura a Carattere Scientifico, per gli Istituti Zooprofilattico Sperimentale e per gli Istituti legati ai Beni Culturali. Sviluppa tale progetto prima in Puppet e poi in Ansible(tuttora in essere). Dal 2018 viene nominato Operatore del Servizio IDEM GARR AAI, in quanto specialista di identità digitali e sistemi di autenticazione e autorizzazione, e si occupa della Federazione Italiana delle Identità Digitali IDEM.

Mario Di Lorenzo: Laurea triennale in Ingegneria Elettronica e magistrale in Ingegneria delle Telecomunicazioni, curriculum Cyber Security, presso il Politecnico di Bari. Dal 2021 lavora in GARR come Operatore del Servizio IDEM GARR AAI, occupandosi di indentità digitali e sistemi di autenticazione e autorizzazione. Inoltre collabora con GARR-CA.

Programma

Prima parte 10:30 - 13:00 (2,5 ore) 

Nella prima parte del corso saranno illustrati i concetti alla base di un Identity Provider e dell'architettura della versione 5 di Shibboleth Identity Provider e di come utilizzare l'Ansible Playbook sviluppato e rilasciato da IDEM per creare un Identity Provider che rispetti standard e direttive della Federazione IDEM e di eduGAIN. 

  1. Shibboleth Identity Provider 5 | 10:30 - 11:30 (1 ora): 
    1. Architettura generale 
    2. Attribute Registry 
    3. Attribute Resolver 
    4. Attribute Filter 
    5. Plugin e Moduli
  2.  Pausa (10 min) 
  3. Installazione e configurazione via Ansible | 11:45 - 12:45 (1 ora): 
    1. Scopo del Playbook 
    2. Requisiti preliminari 
    3. Struttura e Componenti 
    4. Requisiti di esecuzione 
    5. Configurazione 
  4. Recap e Domande di fine corso (10 minuti) 

Pausa Pranzo 13:00 - 14:00 

Seconda parte 14:00 - 17:00 (3 ore) 

La seconda parte del corso si svolgerà in modalità hands-on per installare Shibboleth Identity Provider versione 5 con Ansible e provare qualche configurazione di base per il rilascio degli attributi alle risorse federate. 

  1.  Configurazione host vars e avvio playbook Ansible 
  2. Verifica funzionamento IdP con URL /idp/shibboleth 
  3. Verifica funzionamento IdP con login su SP (SAML) di test 
  4. Configurazione Attribute Filter/Resolver per rilascio attributi verso alcuni casi d'uso 

Requisiti di accesso: Il corso è rivolto al personale tecnico che si occupa, o si dovrà occupare, dell'amministrazione dell'Identity Provider del proprio ente. I partecipanti devono avere adeguate conoscenze tecniche di Linux e di Ansible, oltre ad una conoscenza di base dell'autenticazione federata e di Shibboleth Identity Provider. 

  • Buona conoscenza Linux (competenze operative: essere in grado di installare e amministrare servizi su piattaforma Linux); 
  •  Buona conoscenza di un editor di testo a linea di comando (Vim, Nano, Emacs, …) o visuale (Visual Studio Code); 
  •  Conoscenza di base del funzionamento di un Identity Provider e del protocollo SAML 2.0. 
  •  Conoscenza di base di Shibboleth IdP (competenze operative: essere in grado di configurare e amministrare il software 
  •  Conoscenza di base di Ansible (essere in grado di modificare un file YAML, scrivere ed eseguire semplici playbook); 

Dotazione dei partecipanti: Un computer con un client SSH per l'accesso all'ambiente di lavoro; 

Posti a disposizione: 30 (fino a un massimo di 40) 

Data: 12 maggio 2025

Tipo di corso: in presenza

Orario: 10:00-13:00 - 14:30-16:30

Sede: Campus Universitario "Ernesto Quagliariello" Via E. Orabona, 4 - Bari

Docente

Paola Celio: è tecnico informatico presso l'Università degli Studi Roma Tre dal 2002, con una solida esperienza nello sviluppo e nella ricerca. Ha contribuito allo sviluppo di simulazioni in Python per LAMMPS, alla gestione del database ATLAS e all'implementazione dell'esperimento DarkSide. Dal 2018 insegna Python al Dipartimento di Matematica e Fisica, al Dipartimento di Scienze e nel Master in Data Analytics. La sua principale best practice consiste nell'analisi dei dati, con un'attenzione particolare alla ricerca di anomalie e informazioni significative.

Abstract:

Il corso introduce i fondamenti dell'Intelligenza Artificiale (AI) e del Machine Learning (ML) e il loro utilizzo nell'ambito delle reti. I partecipanti acquisiranno una panoramica su come gli algoritmi di AI e ML possano migliorare le prestazioni, l'affidabilità e la sicurezza delle infrastrutture di rete. Il programma copre i concetti di base, gli algoritmi essenziali e un caso d’uso pratico, offrendo agli studenti un'esperienza diretta nell'implementazione di soluzioni AI/ML per affrontare sfide reali nel networking.


Programma:

  1. Panoramica rapida di AI e ML (1 ora):
    • Definizioni essenziali e distinzioni
    • Breve panoramica dell'apprendimento supervisionato e non supervisionato
  2. Applicazioni AI/ML nelle reti (1 ora):
    • Panoramica delle sfide moderne nelle reti
    • Previsione del traffico e gestione della congestione
  3. Sicurezza delle reti con AI/ML (1 ora):
    • Rilevamento di intrusioni e anomalie
    • Casi d'uso reali sulla sicurezza
  4. Sessione pratica hands-on (1,5 ore):
    • Introduzione a strumenti e framework AI/ML (es. TensorFlow)
    • Brevi esercizi pratici e discussione di casi studio
  5. Tendenze emergenti ed etica (0,5 ore):
    • Direzioni future nelle reti guidate dall'AI
    • Considerazioni etiche e uso responsabile dell'AI


Livello del corso:
 base/intermedio

A chi è rivolto: Persone interessate a partecipare ai nuovi obiettivi disponibili in questa era digitale.

Pre-requisiti: Conoscenza base di informatica e alcune basi di linguaggio di programmazione (verrà utilizzato Python)

Dotazione dei partecipanti: Python >=3.7, Anaconda e un Account Google per accedere a Colab

Posti a disposizione: 50 

Data: 12 maggio 2025

Tipo di corso: in presenza

Orario: 10.00 - 18.00

Sede: Campus Universitario "Ernesto Quagliariello" Via E. Orabona, 4 - Bari

Docenti

Leonardo Lanzi: da maggio 2018 responsabile del GARR-CERT. Laurea in Fisica, dottorato in Informatica, in precedenza si è occupato di sistemi informatici e di reti per il Dipartimento di Fisica e Astronomia dell'Università di Firenze. E' stato docente di Informatica per il corso di studi in Fisica e Astrofisica dell'Ateneo fiorentino e consulente di parte in procedimenti civili e penali come fisico ed esperto ICT.

Andrea Pinzani: membro del GARR-CERT dal 1999. Si occupa della gestione degli incidenti di sicurezza informatica, assistenza agli utenti e pubblicazione di security alert sulle vulnerabilità più comuni.

Maria Sole Scollo: membro GARR-CERT dal 2002. Si occupa della gestione degli incidenti di sicurezza informatica, assistenza agli utenti e pubblicazione di security alert sulle vulnerabilità più comuni.

Simona Venuti: è security manager presso il Consortium GARR. Dal 2007 lavora presso il GARR-CERT (Computer Emergency Response Team - www.cert.garr.it) del Consortium GARR, il fornitore della rete alle università e agli enti di ricerca italiani. Il suo compito è sviluppare sistemi di automazione nella segnalazione e gestione degli incidenti informatici e fare ricerca nell'ambito delle nuove minacce informatiche, cybersecurity, sistemi di monitoraggio, difesa e contenimento. Parte fondamentale del proprio lavoro è stabilire una rete di relazioni con i CERT nazionali dell'unione europea ed extra-europea, esperti di sicurezza, CERT aziendali e di provider italiani e stranieri, per condividere esperienze, studi, soluzioni, e soprattutto per stabilire relazioni di fiducia reciproca nell'eventualità di gestione congiunta di incidenti informatici che coinvolgano più CERT.

Abstract:

Dopo un'introduzione ai modelli di minacce e ai principi per rilevare le intrusioni e attuare possibili contromisure, i partecipanti si cimenteranno in una serie di esercizi pratici sugli stessi argomenti.

Programma:

Nella prima parte del corso sono introdotti i concetti di modelli di minacce, gestione del rischio, rilevamento di accessi non autorizzati e attuazione di contromisure per mitigare il rischio e ridurre gli effetti di un attacco in corso. Per l'esercitazione pratica viene illustrata la situazione corrente dei sistemi sotto attacco, e gli esercizi sono strutturati in modo da seguire realisticamente una sequenza di eventi che possono occorrere nella realtà.
Dopo ogni fase, sono discusse le evidenze raccolte e le possibili contromisure, allineando tutti i partecipanti per la fase successiva.
Anche se è possibile seguire il corso singolarmente, è altamente consigliata l'organizzazione di piccoli gruppi (da 2 a massimo 4 persone per gruppo).

Dotazione tecnica: Ogni partecipante svolgerà le esercitazioni sul proprio portatile (può essere sufficiente anche uno solo per gruppo) in configurazione standard; non è richiesta l'installazione di software o sistemi specifici. 

Posti disponibili: 40