| Titolo Tesi | Studente | A.A. | 
        
          | Elementi di Progettazione di un Internet Firewall | Gabrielli Mario | 2003/04 | 
        
          | AAA
              in ambiente OpenSource - PPPoE - LDAP - RADIUS | De
            Marco Rocco | 2004/05 | 
        
          | Realizzazione
              di un sistema di Intrusion Prevention System (IPS)
              Firewall, Routing e GSM.pdf | Manuali
            Carlo | 2005/06 | 
        
          | HONEYPOT
              E HONEYNET - UN NUOVO APPROCCIO ALL’INTRUSION DETECTION E
              RESPONSE | Barbini
            Samuele | 2005/06 | 
        
          | DEFINIZIONE
              DI POLITICHE DI MONITORAGGIO DEL SISTEMA HP OPENVIEW NNM
              APPLICATO AD UN SISTEMA DI RETE COMPLESSO | Francioni Marco | 2005/06 | 
        
          | VIRTUALIZZAZIONE
              IN UN CLUSTER AD ALTA DISPONIBILITÀ IN AMBIENTE LINUX | Perini
            Mirco | 2005/06 | 
        
          | H.323
              interoperabilità tra vari sistemi di videoconferenza | Cittadini Riccardo | 2005/06 | 
        
          | Metodi
              e Modelli nella Digital Forensics in Italia: Ipotesi di
              uno strumento di mapping | Torcasio
            Maurizio | 2006/07 | 
        
          | A.A.A
              IN AMBIENTE OPEN IMPLEMENTAZIONE DI FREERADIUS IN UN
              SISTEMA LINUX | Steca
            Lara | 2006/07 | 
        
          | SISTEMA DI MONITORAGGIO SNMP IN AMBIENTE WINDOWS | Turchetta Marcello | 2006/07 | 
        
          | POLCAT - UN FRAMEWORK PER INDAGINE FORENSE | Gabriele Vitali | 2006/07 | 
        
          | REALIZZAZIONE
              DI UN SISTEMA DI NETWORKING SICURO PER UNA PMI | Amatucci
            Andrea | 2007/08 | 
        
          | INTRUSION
              PREVENTION SYSTEM IMPLEMENTAZIONE E CONFIGURAZIONE | Pennacchietti Luca | 2007/08 | 
        
          | STRUMENTI PER LA CREAZIONE DI CORSI E-LEARNING | Sbrollini Mirco | 2007/08 | 
        
          | Simulazione
              di Eventi Discreti - Uno studio dei software OMNeT++ e
              NS-2 | Tupini
            Sergio Elia | 2007/08 | 
        
          | PUBBLICAZIONE DI ATTI PUBBLICI SUL WEB | Federico
            Francesco | 2007/08 | 
        
          | REALIZZAZIONE
              DI UN SISTEMA DI TRAFFIC SHAPING L7 FILTER | Gironella Stefano | 2007/08 | 
        
          | Simple
              Network Management Protocol - Analisi e Implementazione
              con Nagios e Cacti | Manzotti
            Michele | 2007/08 | 
        
          | Analisi di sicurezza per un Server Web | Capacchietti Marco | 2008/09 | 
        
          | e-Garbage
              - sistema distribuito a supporto della gestione e del
              controllo dei rifiuti | Damiani
            Daniele | 2008/09 | 
        
          | EVOLUZIONE DEI DISPOSITIVI EMBEDDED XPE | Di Rosa
            Claudio | 2008/09 | 
        
          | GESTIONE DI UN MODEM GSM IN AMBIENTE WEB | Laurenzi
            Emanuele | 2008/09 | 
        
          | Directory Service | Gabrielli Mario | 2008/09 | 
        
          | SONICAP
              - Applicativo JAVA-MySQL per analisi del traffico di rete | Salicini
            Francesco | 2008/09 | 
        
          | FEDERATE IDENTITY AND ACCESS MANAGEMENT | Manzotti
            Michele | 2009/10 | 
        
          | STUDIO
              E REALIZZAZIONE DI UN SISTEMA PER IL TRACCIAMENTO DI
              OGGETTI TRAMITE IDETIFICATORI RFID ATTIVI | Alberti
            Giuliano | 2009/10 | 
        
          | IDS-IPS
              Analisi Comparativa | Ercoli
            Andrea | 2009/10 | 
        
          | TECNOLOGIA
              ENERGYWISE e INTERFACCIAMENTO AD UUDM e M | Lilli
            Francesco | 2009/10 | 
        
          | UTM project - un modulo di UUTMeM | Uncini
            Michel | 2009/10 | 
        
          | Virtual
              Laboratory - Quagga | Gobbi
            Stefano | 2009/10 | 
        
          | REALIZZAZIONE
              DI UNA INFRASTRUTTURA ICT PER UNA PMI | Gallucci Daniele | 2009/10 | 
        
          | L’UTILIZZO
              DEL SERVIZIO PUSH E – MAIL NEI SERVER DI POSTA ELETTRONICA | Pallotto Alberto | 2009/10 | 
        
          | Metasploit
              Framework - Un framework per il penetration testing | Ippoliti Fabrizio | 2009/10 | 
        
          | STUDIO
              SULLA MIGRAZIONE DI UNA APPLICAZIONE WEB PER LA GESTIONE
              DI SOCIETÀ DI CALCIO DEL SETTORE GIOVANILE IN J2EE | Sabbatini Giovanni | 2009/10 | 
        
          | UN
              PACKAGE SMS PER LA GESTIONE DI CAPTIVE PORTAL | Guerrini Carlo | 2010/11 | 
        
          | Environment
              Monitoring and Management of forest fire prevention using
              WSN technology.pdf | Pennacchietti Luca | 2010/11 | 
        
          | Qr-Code e Microsoft Tag-use case | Cini
            Chiara | 2010/11 | 
        
          | Bypass Security System - AntiVirus Obfuscation | Palladino Riccardo | 2011/12 | 
        
          | FAULT
              TOLERANCE APPLICATO ALLA MODALITÀ DI ACCESSO ALLA
              STRUTTURA DI POSTA ELETTRONICA CERTIFICATA | Sartini Matteo | 2011/12 | 
        
          | DEEP_PACKET_INSPECTION - Analisi_del_traffico_di_rete | Rosini
            Patrik | 2011/12 | 
        
          | Suricata caso di studio di IDPS | Pazzaglia Mirco | 2011/12 | 
        
          | Personalizzazione
              di un ambiente e-learning basato su piattaforma Moodle e
              studio di strumenti di produttività per lo standard SCORM | Nalli
            Giacomo | 2011/12 | 
        
          | PENETRATION
              TEST CASE STUDY SQL INJECTION E CROSS-SITE SCRIPTING | Morici
            Maria Chiara | 2011/12 | 
        
          | Gestione
              di RFID Reader con Arduino case study Enjoy Unicam Card | Bianchetti Alessio | 2011/12 | 
        
          | IDS/IPS: Intrusion Detection/Prevention System | Rando
            Veizi | 2012/13 | 
        
          | Scambio
              di flussi dati tra Banca tesoriera e Ente pubblico:
              Sviluppo di un web service | Mariani Gianluca | 2012/13 | 
        
          | Sistemi
              di Web Conferencing - Caso di studio: Apache OpenMeetings | Matteo
            Veroni | 2012/13 | 
        
          | STUDIO
              E SVILUPPO DI UN SISTEMA DI COLLAUDO “PROVE VITA” DI
              RUBINETTI A GAS | Gianmarco Michelangeli | 2012/13 | 
        
          | GUI smart card file
              manager: Enjoy My Unicam Card | Edmondo
            Maria Barocci | 2013/14 | 
        
          | Scenari
europei
              sul tema della firma digitale e della firma elettronica
              avanzata con focalizzazione dei vincoli normativi e delle
              opportunità di mercato | Serena
            Santi | 2013/14 | 
        
          | Studio
ed
              implementazione di un applicativo software per la gestione
              personalizzata di dati in ambito medico | Daniele
            Lionetti | 2013/14 | 
        
          | OpenWrt
per
              un Access Point per il WiFi di UNICAM | Nardi
            Filippo | 2013/14 | 
        
          | Protocollo SNMP per il
              Monitoraggio di Reti. Case Study: Zabbix | Spinaci
            Marco | 2013/14 | 
        
          | MITM
ATTACK
              WITH PATCHING BINARIES ON THE FLY BY ADDING SHELLCODES | Gabrielli
            Gianluca | 2013/14 | 
        
          | SMART
STORAGE
              RECYCLING | Correani
            Federico | 2013/14 | 
        
          | Nursing
Home
              2.0 Case study_ Fondazione E.Mattei-Matelica | Spinelli
            Alessandro | 2014/15 | 
        
          | EASE
una
              web chat per garantire la privacy delle comunicazioni | Pettinari
            Luca | 2015/16 | 
        
          | ArpWatch.Dashboard.pdf | Fagioli
            Giacomo | 2015/16 | 
        
          | Hack
To
              Win Capture The Flag by UNICAM.pdf | Jaddi
            Brahim | 2015/16 | 
        
          | Master
and
              Butler un sistema command and control distribuito.pdf | Mancini
            Roberta | 2015/16 | 
        
          | La
              virtualizzazione e Proxmox.pdf | Scagnetti
            Denny | 2015/16 | 
        
          | Improving
network
              management with Software-Defined Networking.pdf | Contigiani
            Benegetta | 2015/16 | 
        
          | Penetration
Testing
              Methodologies ita.pdf | Martini
            Elisa | 2016/17 | 
        
          | A
              Framework for Web Presence Sentiment Analysis.pdf | Marcelli
            Andrea | 2016/17 | 
        
          | Moodle
integration
              for Single Sign On authentication Case Study
              elearning.unicam.it in IDEM.pdf | Nalli
            Giacomo | 2016/17 | 
        
          | Studio
e
              Realizzazione di moduli ed esami personalizzati per Cisco
              Packet Tracer.pdf | Cremona
            Francesco | 2016/17 | 
        
          | REALIZZAZIONE
DI
              UN SERVER VOIP E RELATIVA INTERFACCIA WEB PER LA GESTIONE
              DEI RITIRI DI CAMPIONI IN UN CENTRO ANALISI.pdf | Caferri
            Stefano | 2016/17 | 
        
          | SISTEMA
DI
              GESTIONE UTENTI PER IL SERVER HACK TO WIN.pdf | Piergentili
            Edoardo | 2017/18 | 
        
          | WebMVA
Collaborative
              Application for Vulnerability Assessment Analysis.pdf | Cannella
            Riccardio Renieri Margherita
 | 2017/18 | 
        
          | Ultra
wideband
              based Real Time Localization System infrastructure using
              Decawave DWM1000 modules.pdf | Salvatori
Andrea Biondi Michele
 | 2017/18 | 
        
          | Applicazione
web
              per l'interfacciamento ad un Real Time Location System.pdf | Guzzini
            Emanuele | 2017/18 | 
        
          | Studio
ed
              esecuzione delle tecniche di hacking sulle reti WiFi.pdf | Del
            Giudice Nicola | 2017/18 | 
        
          | REALIZZAZIONE
DI
              UN SYSLOG SERVER E SUO UTILIZZO ALL’INTERNO DI UNA RETE
              SATELLITARE PER FINI DI ANALISI, PREVENZIONE E
              TROUBLESHOOTING.pdf | Spitilli
            Danilo | 2017/18 | 
        
          | Design
and
              Implementation of Reputation System in OSINT
              Environment.pdf | Gian Marco Mennecozzi | 2017/18 | 
        
          | ELK
Stack
              e Pentaho per analisi di dati in ambito universitario.pdf | Samuel Piatanesi Luca Ruschioni
 | 2018/19 | 
        
          | Implementazione
dell'algoritmo
              OSPFv2 e Tunneling MPLS in una rete WAN.pdf | Davide Pecorella | 2018/19 | 
        
          | Studio
del
              Framework A-Frame e sviluppo di un’applicazione WebVR.pdf | Alice Luca | 2018/19 | 
        
          | DEFINIZIONE
DI
              UN MODULO DIDATTICO PER INSEGNAMENTO DI ARDUINO CON CENNI
              DI PROGRAMMAZIONE VISUALE E RELATIVE APPLICAZIONI
              PROGETTUALI.pdf | Gioele Giachè | 2018/19 | 
        
          | Sviluppo
di
              un Sistema per la realizzazione di Tour Virtuali.pdf | Fabio Virgili | 2018/19 | 
        
          | Scansione
ed
              Analisi Di Vulnerabilita Case study Burp Suite.pdf | Koliou Georgios | 2018/19 | 
        
          | Tecniche
di
              social engineering per il penetration testing.pdf | Giacomo Belli | 2018/19 | 
        
          | Monitoraggio
              di Reti Zabbix.pdf | Fabio Pallotta | 2018/19 | 
        
          | Tecniche
e
              metodologie di attribuzione per la malware analysis | Federico Casenove | 2019/20 | 
        
          | Wazuh
-
              The Open Source Security Platform.pdf | Mattia Incoronato | 2019/20 | 
        
          | Penetration
testing
              tool for IoT piattaforme e framework per analisi di
              vulnerabilità su sistemi IoT.pdf | Ludovico Guercio | 2019/20 | 
        
          | STUDIO
E
              SVILUPPO IN LINGUAGGIO SWIFT DI UN'APPLICAZIONE MOBILE.pdf | Lorenzo Brancaleoni | 2019/20 | 
        
          | Ethereum
Smart
              Contracts Optimization.pdf | Margherita Renieri | 2019/20 | 
        
          | Deep
Web
              la parte nascosta di Internet.pdf | Simone Squadroni | 2019/20 | 
        
          | Analisi
degli
              strumenti per la scansione di vulnerabilita Case Study
              Jok3r.pdf | Brian Bernardini | 2019/20 | 
        
          | STUDIO
E
              SVILUPPO IN LINGUAGGIO KOTLIN DI UN'APPLICAZIONE MOBILE
              ANDROID.pdf | Angelo Sercecchi | 2019/20 | 
        
          | Automated_tools_for_penetration_testing.pdf | Alessandro Buccolini | 2019/20 | 
        
          | Implementazione
di
              un Honeypot e Case Study di un attacco MITM.pdf | Donoval Candolfi Andrea Perlini | 2019/20 | 
        
          | Sviluppo
di
              una soluzione Audio Networking basata su protocollo Dante
              per aule universitarie.pdf | Federico Vecchi | 2019/20 | 
        
          | Brute
Force
              Wordlist, Brute Force Strategies And CUDA.pdf | Nico Trionfetti | 2020/21 | 
        
          | Deepfake
Analisi
              su tecnologia, prestazioni ed impatto sociale.pdf | Leonardo Olivieri | 2020/21 | 
        
          | AWS
-
              Sicurezza del Cloud Analisi dei principali sistemi di
              difesa nel Cloud AWS e uso di Exploitation Framework per
              testing su un account AWS.pdf | Davide Parente | 2020/21 | 
        
          | Progettazione
e
              sviluppo di un’applicazione gestionale con architettura a
              microservizi.pdf | Luca Conti | 2020/21 | 
        
          | Ransomware_
Analisi,
              Crescita e Sviluppo.pdf | Flavio Pocari | 2020/21 | 
        
          | Tor
              da frontend Android a backend.pdf | Samuele Plescia | 2020/21 | 
        
          | FARAWAY
              Appliance automatizzato per l’accesso allo smart
              working.pdf FARAWAY
              Appliance automatizzato per l’accesso allo smart
              working.pptx
 | Jacopo Rizzo | 2020/21 | 
        
          | DDoS
              una forma nascosta di contagio dietro la pandemia.pdf DDoS
              una forma nascosta di contagio dietro la pandemia.pptx
 | Nico Agostinelli | 2020/21 | 
        
          | Captive
              Portal con Active Directory Caso di studio una rete
              scolastica.pdf Captive
              Portal con Active Directory Caso di studio una rete
              scolastica.pptx
 | Lorenzo Santagata | 2020/21 | 
        
          | Tecniche
              di monetizzazione nella scena videoludica.pdf Tecniche
              di monetizzazione nella scena videoludica.pptx
 | Francesco Mazzaferri | 2020/21 | 
        
          | Accesso
              Wi-Fi con autenticazione Federata IDEM.pdf Accesso
              Wi-Fi con autenticazione Federata IDEM.pptx
 | Sandro Massini | 2020/21 | 
        
          | Applicazione
              web per l'interfacciamento ad un Real Time Location
              System.pdf Archiviazione
              dello stato della sessione di un’applicazione ASP.NET con
              Redis vs SQL Server Slide.pdf
 | Matteo Toma | 2020/21 | 
        
          | Penetration_Test_with_USB_Keystroke_Injection_Attack
              .pdf Penetration_Test_with_USB_Keystroke_Injection_Attack
              .pptx
 | Massimiliano Buccolini | 2021/22 | 
        
          | Analisi
              di alcuni tra i Phishing Tool più conosciuti e come le
              aziende possono difendersi da essi.pdf | Stefano Sammarco | 2021/22 | 
        
          | OSINT
              Information gathering using Maltego.pdf OSINT
              Information gathering using Maltego.pdf - Slide
 | Edoardo Iommi | 2021/22 | 
        
          | Studio
              comparativo dei sistemi di e-voting.pdf Studio
              comparativo dei sistemi di e-voting_slide.pdf
 | Alessandro Fraticelli | 2021/22 
 | 
        
          | Salesforce
              DevOps - Metodologie a confronto.pdf Salesforce
              DevOps - Metodologie a confronto.pptx
 | Lorenzo Evangelisti | 2021/22 | 
        
          | Esplorazione
              del fenomeno dei deepfake generati dall’IA analisi tecnica
              ed etica.pdf Esplorazione
              del fenomeno dei deepfake generati dall’IA analisi tecnica
              ed etica.pptx
 
 | Simone Micarelli | 2021/22 | 
        
          | Profilazione
              degli avversari nel panorama del cyberspazio.pdf Profilazione
              degli avversari nel panorama del cyberspazio_slide.pdf
 | Alessandro Bernaschi | 2021/22 | 
        
          | Bypass
              degli antivirus attraverso l'offuscazione del payload.pdf 
 | Alessandro Pallotta | 2021/22 | 
        
          | Servizi
              Onion.pdf Servizi%20Onion_slide.pdf
 | Leonardo Migliorelli | 2022/23 | 
        
          | Studio
              del Phishing, dei tool e simulazione di una campagna di
              Phishing.pdf | Davide Nappo | 2022/23 | 
        
          | VPN
              con isolamento degli utenti e gestione avanzata della
              banda.pdf | Lorenzo Lapucci | 2022/23 | 
        
          | Il
              protocollo QUIC a multiplexed transport over UDP The
              Chromium Project.pdf | Andrea Pastuglia | 2022/23 | 
        
          | Monitoraggio
              remoto di macchinari CNC tramite Elasticsearch Monitoraggio
              remoto di macchinari CNC tramite Elasticsearch - slide
 
 | Andrea Malloni 
 | 2022/23 
 | 
        
          | Sistema_di_Monitoraggio_della_Rete_dell_AST_di_Fermo_firmato_pdfA 
 | Paolo Silenzi 
 | 2023/24 
 | 
        
          | REFRESH
              NETWORK EVOLUZIONE E INNOVAZIONE TRA CONNESSIONI WIRED E
              WIRELESS 
 | Davide Lotito 
 | 2023/24 
 | 
        
          | SECURITY
              OPERATION CENTER IN AMBITO DOMESTICO E NELLE PMI 
 | Twinkal Sikri | 2023/24 
 | 
        
          | Open
              Source Network Security Monitoring Tools 
 | Besjan Veizi 
 | 2023/24 
 |