Titolo
Tesi |
Studente |
A.A. |
Elementi di Progettazione di un Internet Firewall |
Gabrielli Mario |
2003/04 |
AAA in ambiente OpenSource - PPPoE - LDAP - RADIUS |
De
Marco Rocco |
2004/05 |
Realizzazione di un sistema di Intrusion Prevention System (IPS)
Firewall, Routing e GSM.pdf |
Manuali
Carlo |
2005/06 |
HONEYPOT E HONEYNET - UN NUOVO APPROCCIO ALL’INTRUSION DETECTION E
RESPONSE |
Barbini
Samuele |
2005/06 |
DEFINIZIONE DI POLITICHE DI MONITORAGGIO DEL SISTEMA HP OPENVIEW NNM
APPLICATO AD UN SISTEMA DI RETE COMPLESSO |
Francioni Marco |
2005/06 |
VIRTUALIZZAZIONE IN UN CLUSTER AD ALTA DISPONIBILITÀ IN AMBIENTE LINUX |
Perini
Mirco |
2005/06 |
H.323 interoperabilità tra vari sistemi di videoconferenza |
Cittadini Riccardo |
2005/06 |
Metodi e Modelli nella Digital Forensics in Italia: Ipotesi di uno
strumento di mapping |
Torcasio
Maurizio |
2006/07 |
A.A.A IN AMBIENTE OPEN IMPLEMENTAZIONE DI FREERADIUS IN UN SISTEMA LINUX |
Steca
Lara |
2006/07 |
SISTEMA DI MONITORAGGIO SNMP IN AMBIENTE WINDOWS |
Turchetta Marcello |
2006/07 |
POLCAT - UN FRAMEWORK PER INDAGINE FORENSE |
Gabriele Vitali |
2006/07 |
REALIZZAZIONE DI UN SISTEMA DI NETWORKING SICURO PER UNA PMI |
Amatucci
Andrea |
2007/08 |
INTRUSION PREVENTION SYSTEM IMPLEMENTAZIONE E CONFIGURAZIONE |
Pennacchietti Luca |
2007/08 |
STRUMENTI PER LA CREAZIONE DI CORSI E-LEARNING |
Sbrollini Mirco |
2007/08 |
Simulazione di Eventi Discreti - Uno studio dei software OMNeT++ e NS-2 |
Tupini
Sergio Elia |
2007/08 |
PUBBLICAZIONE DI ATTI PUBBLICI SUL WEB |
Federico
Francesco |
2007/08 |
REALIZZAZIONE DI UN SISTEMA DI TRAFFIC SHAPING L7 FILTER |
Gironella Stefano |
2007/08 |
Simple Network Management Protocol - Analisi e Implementazione con
Nagios e Cacti |
Manzotti
Michele |
2007/08 |
Analisi di sicurezza per un Server Web |
Capacchietti Marco |
2008/09 |
e-Garbage - sistema distribuito a supporto della gestione e del
controllo dei rifiuti |
Damiani
Daniele |
2008/09 |
EVOLUZIONE DEI DISPOSITIVI EMBEDDED XPE |
Di
Rosa Claudio |
2008/09 |
GESTIONE DI UN MODEM GSM IN AMBIENTE WEB |
Laurenzi
Emanuele |
2008/09 |
Directory Service |
Gabrielli Mario |
2008/09 |
SONICAP - Applicativo JAVA-MySQL per analisi del traffico di rete |
Salicini
Francesco |
2008/09 |
FEDERATE IDENTITY AND ACCESS MANAGEMENT |
Manzotti
Michele |
2009/10 |
STUDIO E REALIZZAZIONE DI UN SISTEMA PER IL TRACCIAMENTO DI OGGETTI
TRAMITE IDETIFICATORI RFID ATTIVI |
Alberti
Giuliano |
2009/10 |
IDS-IPS Analisi Comparativa |
Ercoli
Andrea |
2009/10 |
TECNOLOGIA ENERGYWISE e INTERFACCIAMENTO AD UUDM e M |
Lilli
Francesco |
2009/10 |
UTM project - un modulo di UUTMeM |
Uncini
Michel |
2009/10 |
Virtual Laboratory - Quagga |
Gobbi Stefano |
2009/10 |
REALIZZAZIONE DI UNA INFRASTRUTTURA ICT PER UNA PMI |
Gallucci Daniele |
2009/10 |
L’UTILIZZO DEL SERVIZIO PUSH E – MAIL NEI SERVER DI POSTA ELETTRONICA |
Pallotto Alberto |
2009/10 |
Metasploit Framework - Un framework per il penetration testing |
Ippoliti Fabrizio |
2009/10 |
STUDIO SULLA MIGRAZIONE DI UNA APPLICAZIONE WEB PER LA GESTIONE DI
SOCIETÀ DI CALCIO DEL SETTORE GIOVANILE IN J2EE |
Sabbatini Giovanni |
2009/10 |
UN PACKAGE SMS PER LA GESTIONE DI CAPTIVE PORTAL |
Guerrini Carlo |
2010/11 |
Environment Monitoring and Management of forest fire prevention using
WSN technology.pdf |
Pennacchietti Luca |
2010/11 |
Qr-Code e Microsoft Tag-use case |
Cini Chiara |
2010/11 |
Bypass Security System - AntiVirus Obfuscation |
Palladino Riccardo |
2011/12 |
FAULT TOLERANCE APPLICATO ALLA MODALITÀ DI ACCESSO ALLA STRUTTURA DI
POSTA ELETTRONICA CERTIFICATA |
Sartini Matteo |
2011/12 |
DEEP_PACKET_INSPECTION - Analisi_del_traffico_di_rete |
Rosini Patrik |
2011/12 |
Suricata caso di studio di IDPS |
Pazzaglia Mirco |
2011/12 |
Personalizzazione di un ambiente e-learning basato su piattaforma
Moodle e studio di strumenti di produttività per lo standard SCORM |
Nalli Giacomo |
2011/12 |
PENETRATION TEST CASE STUDY SQL INJECTION E CROSS-SITE SCRIPTING |
Morici Maria Chiara |
2011/12 |
Gestione di RFID Reader con Arduino case study Enjoy Unicam Card |
Bianchetti Alessio |
2011/12 |
IDS/IPS: Intrusion Detection/Prevention System |
Rando Veizi |
2012/13 |
Scambio di flussi dati tra Banca tesoriera e Ente pubblico: Sviluppo di
un web service |
Mariani Gianluca |
2012/13 |
Sistemi di Web Conferencing - Caso di studio: Apache OpenMeetings |
Matteo Veroni |
2012/13 |
STUDIO E SVILUPPO DI UN SISTEMA DI COLLAUDO “PROVE VITA” DI RUBINETTI A
GAS |
Gianmarco Michelangeli |
2012/13 |
GUI smart card file
manager: Enjoy My Unicam Card |
Edmondo
Maria Barocci |
2013/14 |
Scenari
europei sul tema della firma digitale e della firma elettronica
avanzata con focalizzazione dei vincoli normativi e delle opportunità
di mercato |
Serena
Santi |
2013/14 |
Studio
ed implementazione di un applicativo software per la gestione
personalizzata di dati in ambito medico |
Daniele
Lionetti |
2013/14 |
OpenWrt
per un Access Point per il WiFi di UNICAM |
Nardi
Filippo |
2013/14 |
Protocollo SNMP per il
Monitoraggio di Reti. Case Study: Zabbix |
Spinaci
Marco |
2013/14 |
MITM
ATTACK WITH PATCHING BINARIES ON THE FLY BY ADDING SHELLCODES |
Gabrielli
Gianluca |
2013/14 |
SMART
STORAGE RECYCLING |
Correani
Federico |
2013/14 |
Nursing
Home 2.0 Case study_ Fondazione E.Mattei-Matelica |
Spinelli
Alessandro |
2014/15 |
EASE
una web chat per garantire la privacy delle comunicazioni |
Pettinari
Luca |
2015/16 |
ArpWatch.Dashboard.pdf |
Fagioli
Giacomo |
2015/16 |
Hack
To Win Capture The Flag by UNICAM.pdf |
Jaddi
Brahim |
2015/16 |
Master
and Butler un sistema command and control distribuito.pdf |
Mancini
Roberta |
2015/16 |
La
virtualizzazione e Proxmox.pdf |
Scagnetti
Denny |
2015/16 |
Improving
network management with Software-Defined Networking.pdf |
Contigiani
Benegetta |
2015/16 |
Penetration
Testing Methodologies ita.pdf |
Martini
Elisa |
2016/17 |
A
Framework for Web Presence Sentiment Analysis.pdf |
Marcelli
Andrea |
2016/17 |
Moodle
integration for Single Sign On authentication Case Study
elearning.unicam.it in IDEM.pdf |
Nalli
Giacomo |
2016/17 |
Studio
e Realizzazione di moduli ed esami personalizzati per Cisco Packet
Tracer.pdf |
Cremona
Francesco |
2016/17 |
REALIZZAZIONE
DI UN SERVER VOIP E RELATIVA INTERFACCIA WEB PER LA GESTIONE DEI RITIRI
DI CAMPIONI IN UN CENTRO ANALISI.pdf |
Caferri
Stefano |
2016/17 |
SISTEMA
DI GESTIONE UTENTI PER IL SERVER HACK TO WIN.pdf |
Piergentili
Edoardo |
2017/18 |
WebMVA
Collaborative Application for Vulnerability Assessment Analysis.pdf |
Cannella
Riccardio
Renieri Margherita |
2017/18 |
Ultra
wideband based Real Time Localization System infrastructure using
Decawave DWM1000 modules.pdf |
Salvatori
Andrea
Biondi Michele |
2017/18 |
Applicazione
web per l'interfacciamento ad un Real Time Location System.pdf |
Guzzini
Emanuele |
2017/18 |
Studio
ed esecuzione delle tecniche di hacking sulle reti WiFi.pdf |
Del
Giudice Nicola |
2017/18 |
REALIZZAZIONE
DI UN SYSLOG SERVER E SUO UTILIZZO ALL’INTERNO DI UNA RETE SATELLITARE
PER FINI DI ANALISI, PREVENZIONE E TROUBLESHOOTING.pdf |
Spitilli
Danilo |
2017/18 |
Design
and Implementation of Reputation System in OSINT Environment.pdf |
Gian Marco Mennecozzi |
2017/18 |
ELK
Stack e Pentaho per analisi di dati in ambito universitario.pdf |
Samuel Piatanesi
Luca Ruschioni |
2018/19 |
Implementazione
dell'algoritmo OSPFv2 e Tunneling MPLS in una rete WAN.pdf |
Davide Pecorella |
2018/19 |
Studio
del Framework A-Frame e sviluppo di un’applicazione WebVR.pdf |
Alice Luca |
2018/19 |
DEFINIZIONE
DI UN MODULO DIDATTICO PER INSEGNAMENTO DI ARDUINO CON CENNI DI
PROGRAMMAZIONE VISUALE E RELATIVE APPLICAZIONI PROGETTUALI.pdf |
Gioele Giachè |
2018/19 |
Sviluppo
di un Sistema per la realizzazione di Tour Virtuali.pdf |
Fabio Virgili |
2018/19 |
Scansione
ed Analisi Di Vulnerabilita Case study Burp Suite.pdf |
Koliou Georgios |
2018/19 |
Tecniche
di social engineering per il penetration testing.pdf |
Giacomo Belli |
2018/19 |
Monitoraggio di
Reti Zabbix.pdf |
Fabio Pallotta |
2018/19 |
Tecniche
e metodologie di attribuzione per la malware analysis |
Federico Casenove |
2019/20 |
Wazuh
- The Open Source Security Platform.pdf |
Mattia Incoronato |
2019/20 |
Penetration
testing tool for IoT piattaforme e framework per analisi di
vulnerabilità su sistemi IoT.pdf |
Ludovico Guercio |
2019/20 |
STUDIO
E SVILUPPO IN LINGUAGGIO SWIFT DI UN'APPLICAZIONE MOBILE.pdf |
Lorenzo Brancaleoni |
2019/20 |
Ethereum
Smart Contracts Optimization.pdf |
Margherita Renieri |
2019/20 |
Deep
Web la parte nascosta di Internet.pdf |
Simone Squadroni |
2019/20 |
Analisi
degli strumenti per la scansione di vulnerabilita Case Study Jok3r.pdf |
Brian Bernardini |
2019/20 |
STUDIO
E SVILUPPO IN LINGUAGGIO KOTLIN DI UN'APPLICAZIONE MOBILE ANDROID.pdf |
Angelo Sercecchi |
2019/20 |
Automated_tools_for_penetration_testing.pdf |
Alessandro Buccolini |
2019/20 |
Implementazione
di un Honeypot e Case Study di un attacco MITM.pdf |
Donoval Candolfi Andrea
Perlini |
2019/20 |
Sviluppo
di una soluzione Audio Networking basata su protocollo Dante per aule
universitarie.pdf |
Federico Vecchi |
2019/20 |
Brute
Force Wordlist, Brute Force Strategies And CUDA.pdf |
Nico Trionfetti |
2020/21 |
Deepfake
Analisi su tecnologia, prestazioni ed impatto sociale.pdf |
Leonardo Olivieri |
2020/21 |
AWS
- Sicurezza del Cloud Analisi dei principali sistemi di difesa nel
Cloud AWS e uso di Exploitation Framework per testing su un account
AWS.pdf |
Davide Parente |
2020/21 |
Progettazione
e sviluppo di un’applicazione gestionale con architettura a
microservizi.pdf |
Luca Conti |
2020/21 |
Ransomware_
Analisi, Crescita e Sviluppo.pdf |
Flavio Pocari |
2020/21 |
Tor
da frontend Android a backend.pdf |
Samuele Plescia |
2020/21 |
FARAWAY Appliance automatizzato per l’accesso allo smart working.pdf
FARAWAY Appliance automatizzato per l’accesso allo smart working.pptx |
Jacopo Rizzo |
2020/21 |
DDoS una forma nascosta di contagio dietro la pandemia.pdf
DDoS una forma nascosta di contagio dietro la pandemia.pptx |
Nico Agostinelli |
2020/21 |
Captive Portal con Active Directory Caso di studio una rete scolastica.pdf
Captive Portal con Active Directory Caso di studio una rete scolastica.pptx | Lorenzo Santagata | 2020/21 |
Tecniche di monetizzazione nella scena videoludica.pdf
Tecniche di monetizzazione nella scena videoludica.pptx | Francesco Mazzaferri | 2020/21 |
Accesso Wi-Fi con autenticazione Federata IDEM.pdf
Accesso Wi-Fi con autenticazione Federata IDEM.pptx | Sandro Massini | 2020/21 |
Applicazione web per l'interfacciamento ad un Real Time Location System.pdf
Archiviazione dello stato della sessione di un’applicazione ASP.NET con Redis vs SQL Server Slide.pdf | Matteo Toma | 2020/21 |
Penetration_Test_with_USB_Keystroke_Injection_Attack .pdf
Penetration_Test_with_USB_Keystroke_Injection_Attack .pptx | Massimiliano Buccolini | 2021/22 |
Analisi di alcuni tra i Phishing Tool più conosciuti e come le aziende possono difendersi da essi.pdf | Stefano Sammarco | 2021/22 |
OSINT Information gathering using Maltego.pdf
OSINT Information gathering using Maltego.pdf - Slide | Edoardo Iommi | 2021/22 |
Studio comparativo dei sistemi di e-voting.pdf
Studio comparativo dei sistemi di e-voting_slide.pdf | Alessandro Fraticelli | 2021/22
|
Salesforce DevOps - Metodologie a confronto.pdf
Salesforce DevOps - Metodologie a confronto.pptx | Lorenzo Evangelisti | 2021/22 |
Esplorazione del fenomeno dei deepfake generati dall’IA analisi tecnica ed etica.pdf
Esplorazione del fenomeno dei deepfake generati dall’IA analisi tecnica ed etica.pptx
| Simone Micarelli | 2021/22 |
Profilazione degli avversari nel panorama del cyberspazio.pdf
Profilazione degli avversari nel panorama del cyberspazio_slide.pdf | Alessandro Bernaschi | 2021/22 |
Bypass degli antivirus attraverso l'offuscazione del payload.pdf
| Alessandro Pallotta | 2021/22 |
Servizi Onion.pdf
Servizi%20Onion_slide.pdf | Leonardo Migliorelli | 2022/23 |
Studio del Phishing, dei tool e simulazione di una campagna di Phishing.pdf | Davide Nappo | 2022/23 |
VPN con isolamento degli utenti e gestione avanzata della banda.pdf | Lorenzo Lapucci | 2022/23 |
Il protocollo QUIC a multiplexed transport over UDP The Chromium Project.pdf | Andrea Pastuglia | 2022/23 |