Marcantoni Fausto – Tesi 
Regolamento Tesi

Titolo Tesi Studente A.A.
Elementi di Progettazione di un Internet Firewall Gabrielli Mario 2003/04
AAA in ambiente OpenSource - PPPoE - LDAP - RADIUS De Marco Rocco 2004/05
Realizzazione di un sistema di Intrusion Prevention System (IPS) Firewall, Routing e GSM.pdf Manuali Carlo 2005/06
HONEYPOT E HONEYNET - UN NUOVO APPROCCIO ALL’INTRUSION DETECTION E RESPONSE Barbini Samuele 2005/06
DEFINIZIONE DI POLITICHE DI MONITORAGGIO DEL SISTEMA HP OPENVIEW NNM APPLICATO AD UN SISTEMA DI RETE COMPLESSO Francioni Marco 2005/06
VIRTUALIZZAZIONE IN UN CLUSTER AD ALTA DISPONIBILITÀ IN AMBIENTE LINUX Perini Mirco 2005/06
H.323 interoperabilità tra vari sistemi di videoconferenza Cittadini Riccardo 2005/06
Metodi e Modelli nella Digital Forensics in Italia: Ipotesi di uno strumento di mapping Torcasio Maurizio 2006/07
A.A.A IN AMBIENTE OPEN IMPLEMENTAZIONE DI FREERADIUS IN UN SISTEMA LINUX Steca Lara 2006/07
SISTEMA DI MONITORAGGIO SNMP IN AMBIENTE WINDOWS Turchetta Marcello 2006/07
POLCAT - UN FRAMEWORK PER INDAGINE FORENSE Gabriele Vitali 2006/07
REALIZZAZIONE DI UN SISTEMA DI NETWORKING SICURO PER UNA PMI Amatucci Andrea 2007/08
INTRUSION PREVENTION SYSTEM IMPLEMENTAZIONE E CONFIGURAZIONE Pennacchietti Luca 2007/08
STRUMENTI PER LA CREAZIONE DI CORSI E-LEARNING Sbrollini Mirco 2007/08
Simulazione di Eventi Discreti - Uno studio dei software OMNeT++ e NS-2 Tupini Sergio Elia 2007/08
PUBBLICAZIONE DI ATTI PUBBLICI SUL WEB Federico Francesco 2007/08
REALIZZAZIONE DI UN SISTEMA DI TRAFFIC SHAPING L7 FILTER Gironella Stefano 2007/08
Simple Network Management Protocol - Analisi e Implementazione con Nagios e Cacti Manzotti Michele 2007/08
Analisi di sicurezza per un Server Web Capacchietti Marco 2008/09
e-Garbage - sistema distribuito a supporto della gestione e del controllo dei rifiuti Damiani Daniele 2008/09
EVOLUZIONE DEI DISPOSITIVI EMBEDDED XPE Di Rosa Claudio 2008/09
GESTIONE DI UN MODEM GSM IN AMBIENTE WEB Laurenzi Emanuele 2008/09
Directory Service Gabrielli Mario 2008/09
SONICAP - Applicativo JAVA-MySQL per analisi del traffico di rete Salicini Francesco 2008/09
FEDERATE IDENTITY AND ACCESS MANAGEMENT Manzotti Michele 2009/10
STUDIO E REALIZZAZIONE DI UN SISTEMA PER IL TRACCIAMENTO DI OGGETTI TRAMITE IDETIFICATORI RFID ATTIVI Alberti Giuliano 2009/10
IDS-IPS Analisi Comparativa Ercoli Andrea 2009/10
TECNOLOGIA ENERGYWISE e INTERFACCIAMENTO AD UUDM e M Lilli Francesco 2009/10
UTM project - un modulo di UUTMeM Uncini Michel 2009/10
Virtual Laboratory - Quagga Gobbi Stefano 2009/10
REALIZZAZIONE DI UNA INFRASTRUTTURA ICT PER UNA PMI Gallucci Daniele 2009/10
L’UTILIZZO DEL SERVIZIO PUSH E – MAIL NEI SERVER DI POSTA ELETTRONICA Pallotto Alberto 2009/10
Metasploit Framework - Un framework per il penetration testing Ippoliti Fabrizio 2009/10
STUDIO SULLA MIGRAZIONE DI UNA APPLICAZIONE WEB PER LA GESTIONE DI SOCIETÀ DI CALCIO DEL SETTORE GIOVANILE IN J2EE Sabbatini Giovanni 2009/10
UN PACKAGE SMS PER LA GESTIONE DI CAPTIVE PORTAL Guerrini Carlo 2010/11
Environment Monitoring and Management of forest fire prevention using WSN technology.pdf Pennacchietti Luca 2010/11
Qr-Code e Microsoft Tag-use case Cini Chiara 2010/11
Bypass Security System - AntiVirus Obfuscation Palladino Riccardo 2011/12
FAULT TOLERANCE APPLICATO ALLA MODALITÀ DI ACCESSO ALLA STRUTTURA DI POSTA ELETTRONICA CERTIFICATA Sartini Matteo 2011/12
DEEP_PACKET_INSPECTION - Analisi_del_traffico_di_rete Rosini Patrik 2011/12
Suricata caso di studio di IDPS Pazzaglia Mirco 2011/12
Personalizzazione di un ambiente e-learning basato su piattaforma Moodle e studio di strumenti di produttività per lo standard SCORM Nalli Giacomo 2011/12
PENETRATION TEST CASE STUDY SQL INJECTION E CROSS-SITE SCRIPTING Morici Maria Chiara 2011/12
Gestione di RFID Reader con Arduino case study Enjoy Unicam Card Bianchetti Alessio 2011/12
IDS/IPS: Intrusion Detection/Prevention System Rando Veizi 2012/13
Scambio di flussi dati tra Banca tesoriera e Ente pubblico: Sviluppo di un web service Mariani Gianluca 2012/13
Sistemi di Web Conferencing - Caso di studio: Apache OpenMeetings Matteo Veroni 2012/13
STUDIO E SVILUPPO DI UN SISTEMA DI COLLAUDO “PROVE VITA” DI RUBINETTI A GAS Gianmarco Michelangeli 2012/13
GUI smart card file manager: Enjoy My Unicam Card Edmondo Maria Barocci 2013/14
Scenari europei sul tema della firma digitale e della firma elettronica avanzata con focalizzazione dei vincoli normativi e delle opportunità di mercato Serena Santi 2013/14
Studio ed implementazione di un applicativo software per la gestione personalizzata di dati in ambito medico Daniele Lionetti 2013/14
OpenWrt per un Access Point per il WiFi di UNICAM Nardi Filippo 2013/14
Protocollo SNMP per il Monitoraggio di Reti. Case Study: Zabbix Spinaci Marco 2013/14
MITM ATTACK WITH PATCHING BINARIES ON THE FLY BY ADDING SHELLCODES Gabrielli Gianluca 2013/14
SMART STORAGE RECYCLING Correani Federico 2013/14
Nursing Home 2.0 Case study_ Fondazione E.Mattei-Matelica Spinelli Alessandro 2014/15
EASE una web chat per garantire la privacy delle comunicazioni Pettinari Luca 2015/16
ArpWatch.Dashboard.pdf Fagioli Giacomo 2015/16
Hack To Win Capture The Flag by UNICAM.pdf Jaddi Brahim 2015/16
Master and Butler un sistema command and control distribuito.pdf Mancini Roberta 2015/16
La virtualizzazione e Proxmox.pdf Scagnetti Denny 2015/16
Improving network management with Software-Defined Networking.pdf Contigiani Benegetta 2015/16
Penetration Testing Methodologies ita.pdf Martini Elisa 2016/17
A Framework for Web Presence Sentiment Analysis.pdf Marcelli Andrea 2016/17
Moodle integration for Single Sign On authentication Case Study elearning.unicam.it in IDEM.pdf Nalli Giacomo 2016/17
Studio e Realizzazione di moduli ed esami personalizzati per Cisco Packet Tracer.pdf Cremona Francesco 2016/17
REALIZZAZIONE DI UN SERVER VOIP E RELATIVA INTERFACCIA WEB PER LA GESTIONE DEI RITIRI DI CAMPIONI IN UN CENTRO ANALISI.pdf Caferri Stefano 2016/17
SISTEMA DI GESTIONE UTENTI PER IL SERVER HACK TO WIN.pdf Piergentili Edoardo 2017/18
WebMVA Collaborative Application for Vulnerability Assessment Analysis.pdf Cannella Riccardio
Renieri Margherita
2017/18
Ultra wideband based Real Time Localization System infrastructure using Decawave DWM1000 modules.pdf Salvatori Andrea
Biondi Michele
2017/18
Applicazione web per l'interfacciamento ad un Real Time Location System.pdf Guzzini Emanuele 2017/18
Studio ed esecuzione delle tecniche di hacking sulle reti WiFi.pdf Del Giudice Nicola 2017/18
REALIZZAZIONE DI UN SYSLOG SERVER E SUO UTILIZZO ALL’INTERNO DI UNA RETE SATELLITARE PER FINI DI ANALISI, PREVENZIONE E TROUBLESHOOTING.pdf Spitilli Danilo 2017/18
Design and Implementation of Reputation System in OSINT Environment.pdf Gian Marco Mennecozzi 2017/18
ELK Stack e Pentaho per analisi di dati in ambito universitario.pdf Samuel Piatanesi
Luca Ruschioni
2018/19
Implementazione dell'algoritmo OSPFv2 e Tunneling MPLS in una rete WAN.pdf Davide Pecorella 2018/19
Studio del Framework A-Frame e sviluppo di un’applicazione WebVR.pdf Alice Luca 2018/19
DEFINIZIONE DI UN MODULO DIDATTICO PER INSEGNAMENTO DI ARDUINO CON CENNI DI PROGRAMMAZIONE VISUALE E RELATIVE APPLICAZIONI PROGETTUALI.pdf Gioele Giachè 2018/19
Sviluppo di un Sistema per la realizzazione di Tour Virtuali.pdf Fabio Virgili 2018/19
Scansione ed Analisi Di Vulnerabilita Case study Burp Suite.pdf Koliou Georgios 2018/19
Tecniche di social engineering per il penetration testing.pdf Giacomo Belli 2018/19
Monitoraggio di Reti Zabbix.pdf Fabio Pallotta 2018/19
Tecniche e metodologie di attribuzione per la malware analysis Federico Casenove 2019/20
Wazuh - The Open Source Security Platform.pdf Mattia Incoronato 2019/20
Penetration testing tool for IoT piattaforme e framework per analisi di vulnerabilità su sistemi IoT.pdf Ludovico Guercio 2019/20
STUDIO E SVILUPPO IN LINGUAGGIO SWIFT DI UN'APPLICAZIONE MOBILE.pdf Lorenzo Brancaleoni 2019/20
Ethereum Smart Contracts Optimization.pdf Margherita Renieri 2019/20
Deep Web la parte nascosta di Internet.pdf Simone Squadroni 2019/20
Analisi degli strumenti per la scansione di vulnerabilita Case Study Jok3r.pdf Brian Bernardini 2019/20
STUDIO E SVILUPPO IN LINGUAGGIO KOTLIN DI UN'APPLICAZIONE MOBILE ANDROID.pdf Angelo Sercecchi 2019/20
Automated_tools_for_penetration_testing.pdf Alessandro Buccolini 2019/20
Implementazione di un Honeypot e Case Study di un attacco MITM.pdf Donoval Candolfi Andrea Perlini 2019/20
Sviluppo di una soluzione Audio Networking basata su protocollo Dante per aule universitarie.pdf Federico Vecchi 2019/20
Brute Force Wordlist, Brute Force Strategies And CUDA.pdf Nico Trionfetti 2020/21
Deepfake Analisi su tecnologia, prestazioni ed impatto sociale.pdf Leonardo Olivieri 2020/21
AWS - Sicurezza del Cloud Analisi dei principali sistemi di difesa nel Cloud AWS e uso di Exploitation Framework per testing su un account AWS.pdf Davide Parente 2020/21
Progettazione e sviluppo di un’applicazione gestionale con architettura a microservizi.pdf Luca Conti 2020/21
Ransomware_ Analisi, Crescita e Sviluppo.pdf Flavio Pocari 2020/21
Tor da frontend Android a backend.pdf Samuele Plescia 2020/21
FARAWAY Appliance automatizzato per l’accesso allo smart working.pdf
FARAWAY Appliance automatizzato per l’accesso allo smart working.pptx
Jacopo Rizzo 2020/21
DDoS una forma nascosta di contagio dietro la pandemia.pdf
DDoS una forma nascosta di contagio dietro la pandemia.pptx
Nico Agostinelli 2020/21
Captive Portal con Active Directory Caso di studio una rete scolastica.pdf
Captive Portal con Active Directory Caso di studio una rete scolastica.pptx
Lorenzo Santagata2020/21
Tecniche di monetizzazione nella scena videoludica.pdf
Tecniche di monetizzazione nella scena videoludica.pptx
Francesco Mazzaferri2020/21
Accesso Wi-Fi con autenticazione Federata IDEM.pdf
Accesso Wi-Fi con autenticazione Federata IDEM.pptx
Sandro Massini2020/21
Applicazione web per l'interfacciamento ad un Real Time Location System.pdf
Archiviazione dello stato della sessione di un’applicazione ASP.NET con Redis vs SQL Server Slide.pdf
Matteo Toma2020/21
Penetration_Test_with_USB_Keystroke_Injection_Attack .pdf
Penetration_Test_with_USB_Keystroke_Injection_Attack .pptx
Massimiliano Buccolini2021/22
Analisi di alcuni tra i Phishing Tool più conosciuti e come le aziende possono difendersi da essi.pdfStefano Sammarco2021/22
OSINT Information gathering using Maltego.pdf
OSINT Information gathering using Maltego.pdf - Slide
Edoardo Iommi2021/22
Studio comparativo dei sistemi di e-voting.pdf
Studio comparativo dei sistemi di e-voting_slide.pdf
Alessandro Fraticelli2021/22
Salesforce DevOps - Metodologie a confronto.pdf
Salesforce DevOps - Metodologie a confronto.pptx
Lorenzo Evangelisti2021/22
Esplorazione del fenomeno dei deepfake generati dall’IA analisi tecnica ed etica.pdf
Esplorazione del fenomeno dei deepfake generati dall’IA analisi tecnica ed etica.pptx
Simone Micarelli2021/22
Profilazione degli avversari nel panorama del cyberspazio.pdf
Profilazione degli avversari nel panorama del cyberspazio_slide.pdf
Alessandro Bernaschi2021/22
Bypass degli antivirus attraverso l'offuscazione del payload.pdf
Alessandro Pallotta2021/22
Servizi Onion.pdf
Servizi%20Onion_slide.pdf
Leonardo Migliorelli2022/23
Studio del Phishing, dei tool e simulazione di una campagna di Phishing.pdfDavide Nappo2022/23
VPN con isolamento degli utenti e gestione avanzata della banda.pdfLorenzo Lapucci2022/23
Il protocollo QUIC a multiplexed transport over UDP The Chromium Project.pdfAndrea Pastuglia2022/23




Marcantoni Fausto 
Scuola di Scienze e Tecnologie - Sezione di Informatica
Università degli Studi di Camerino
Via Madonna delle Carceri
62032 CAMERINO (MC) - ITALY

Tel.: 0737-402105
fausto[dot]marcantoni[at]unicam[dot]it