Marcantoni Fausto – Tesi 
Regolamento Tesi

Titolo Tesi Studente A.A.
Elementi di Progettazione di un Internet Firewall Gabrielli Mario 2003/04
AAA in ambiente OpenSource - PPPoE - LDAP - RADIUS De Marco Rocco 2004/05
Realizzazione di un sistema di Intrusion Prevention System (IPS) Firewall, Routing e GSM.pdf Manuali Carlo 2005/06
HONEYPOT E HONEYNET - UN NUOVO APPROCCIO ALL’INTRUSION DETECTION E RESPONSE Barbini Samuele 2005/06
DEFINIZIONE DI POLITICHE DI MONITORAGGIO DEL SISTEMA HP OPENVIEW NNM APPLICATO AD UN SISTEMA DI RETE COMPLESSO Francioni Marco 2005/06
VIRTUALIZZAZIONE IN UN CLUSTER AD ALTA DISPONIBILITÀ IN AMBIENTE LINUX Perini Mirco 2005/06
H.323 interoperabilità tra vari sistemi di videoconferenza Cittadini Riccardo 2005/06
Metodi e Modelli nella Digital Forensics in Italia: Ipotesi di uno strumento di mapping Torcasio Maurizio 2006/07
A.A.A IN AMBIENTE OPEN IMPLEMENTAZIONE DI FREERADIUS IN UN SISTEMA LINUX Steca Lara 2006/07
SISTEMA DI MONITORAGGIO SNMP IN AMBIENTE WINDOWS Turchetta Marcello 2006/07
POLCAT - UN FRAMEWORK PER INDAGINE FORENSE Gabriele Vitali 2006/07
REALIZZAZIONE DI UN SISTEMA DI NETWORKING SICURO PER UNA PMI Amatucci Andrea 2007/08
INTRUSION PREVENTION SYSTEM IMPLEMENTAZIONE E CONFIGURAZIONE Pennacchietti Luca 2007/08
STRUMENTI PER LA CREAZIONE DI CORSI E-LEARNING Sbrollini Mirco 2007/08
Simulazione di Eventi Discreti - Uno studio dei software OMNeT++ e NS-2 Tupini Sergio Elia 2007/08
PUBBLICAZIONE DI ATTI PUBBLICI SUL WEB Federico Francesco 2007/08
REALIZZAZIONE DI UN SISTEMA DI TRAFFIC SHAPING L7 FILTER Gironella Stefano 2007/08
Simple Network Management Protocol - Analisi e Implementazione con Nagios e Cacti Manzotti Michele 2007/08
Analisi di sicurezza per un Server Web Capacchietti Marco 2008/09
e-Garbage - sistema distribuito a supporto della gestione e del controllo dei rifiuti Damiani Daniele 2008/09
EVOLUZIONE DEI DISPOSITIVI EMBEDDED XPE Di Rosa Claudio 2008/09
GESTIONE DI UN MODEM GSM IN AMBIENTE WEB Laurenzi Emanuele 2008/09
Directory Service Gabrielli Mario 2008/09
SONICAP - Applicativo JAVA-MySQL per analisi del traffico di rete Salicini Francesco 2008/09
FEDERATE IDENTITY AND ACCESS MANAGEMENT Manzotti Michele 2009/10
STUDIO E REALIZZAZIONE DI UN SISTEMA PER IL TRACCIAMENTO DI OGGETTI TRAMITE IDETIFICATORI RFID ATTIVI Alberti Giuliano 2009/10
IDS-IPS Analisi Comparativa Ercoli Andrea 2009/10
TECNOLOGIA ENERGYWISE e INTERFACCIAMENTO AD UUDM e M Lilli Francesco 2009/10
UTM project - un modulo di UUTMeM Uncini Michel 2009/10
Virtual Laboratory - Quagga Gobbi Stefano 2009/10
REALIZZAZIONE DI UNA INFRASTRUTTURA ICT PER UNA PMI Gallucci Daniele 2009/10
L’UTILIZZO DEL SERVIZIO PUSH E – MAIL NEI SERVER DI POSTA ELETTRONICA Pallotto Alberto 2009/10
Metasploit Framework - Un framework per il penetration testing Ippoliti Fabrizio 2009/10
STUDIO SULLA MIGRAZIONE DI UNA APPLICAZIONE WEB PER LA GESTIONE DI SOCIETÀ DI CALCIO DEL SETTORE GIOVANILE IN J2EE Sabbatini Giovanni 2009/10
UN PACKAGE SMS PER LA GESTIONE DI CAPTIVE PORTAL Guerrini Carlo 2010/11
Environment Monitoring and Management of forest fire prevention using WSN technology.pdf Pennacchietti Luca 2010/11
Qr-Code e Microsoft Tag-use case Cini Chiara 2010/11
Bypass Security System - AntiVirus Obfuscation Palladino Riccardo 2011/12
FAULT TOLERANCE APPLICATO ALLA MODALITÀ DI ACCESSO ALLA STRUTTURA DI POSTA ELETTRONICA CERTIFICATA Sartini Matteo 2011/12
DEEP_PACKET_INSPECTION - Analisi_del_traffico_di_rete Rosini Patrik 2011/12
Suricata caso di studio di IDPS Pazzaglia Mirco 2011/12
Personalizzazione di un ambiente e-learning basato su piattaforma Moodle e studio di strumenti di produttività per lo standard SCORM Nalli Giacomo 2011/12
PENETRATION TEST CASE STUDY SQL INJECTION E CROSS-SITE SCRIPTING Morici Maria Chiara 2011/12
Gestione di RFID Reader con Arduino case study Enjoy Unicam Card Bianchetti Alessio 2011/12
IDS/IPS: Intrusion Detection/Prevention System Rando Veizi 2012/13
Scambio di flussi dati tra Banca tesoriera e Ente pubblico: Sviluppo di un web service Mariani Gianluca 2012/13
Sistemi di Web Conferencing - Caso di studio: Apache OpenMeetings Matteo Veroni 2012/13
STUDIO E SVILUPPO DI UN SISTEMA DI COLLAUDO “PROVE VITA” DI RUBINETTI A GAS Gianmarco Michelangeli 2012/13
GUI smart card file manager: Enjoy My Unicam CardEdmondo Maria Barocci2013/14
Scenari europei sul tema della firma digitale e della firma elettronica avanzata con focalizzazione dei vincoli normativi e delle opportunità di mercatoSerena Santi2013/14
Studio ed implementazione di un applicativo software per la gestione personalizzata di dati in ambito medicoDaniele Lionetti2013/14
OpenWrt per un Access Point per il WiFi di UNICAMNardi Filippo2013/14
Protocollo SNMP per il Monitoraggio di Reti. Case Study: ZabbixSpinaci Marco2013/14
MITM ATTACK WITH PATCHING BINARIES ON THE FLY BY ADDING SHELLCODESGabrielli Gianluca2013/14
SMART STORAGE RECYCLINGCorreani Federico2013/14
Nursing Home 2.0 Case study_ Fondazione E.Mattei-MatelicaSpinelli Alessandro2014/15
EASE una web chat per garantire la privacy delle comunicazioniPettinari Luca2015/16
ArpWatch.Dashboard.pdfFagioli Giacomo2015/16
Hack To Win Capture The Flag by UNICAM.pdfJaddi Brahim2015/16
Master and Butler un sistema command and control distribuito.pdfMancini Roberta2015/16
La virtualizzazione e Proxmox.pdfScagnetti Denny2015/16
Improving network management with Software-Defined Networking.pdfContigiani Benegetta2015/16
Penetration Testing Methodologies ita.pdfMartini Elisa2016/17
A Framework for Web Presence Sentiment Analysis.pdfMarcelli Andrea2016/17
Moodle integration for Single Sign On authentication Case Study elearning.unicam.it in IDEM.pdfNalli Giacomo2016/17
Studio e Realizzazione di moduli ed esami personalizzati per Cisco Packet Tracer.pdfCremona Francesco2016/17
REALIZZAZIONE DI UN SERVER VOIP E RELATIVA INTERFACCIA WEB PER LA GESTIONE DEI RITIRI DI CAMPIONI IN UN CENTRO ANALISI.pdfCaferri Stefano2016/17
SISTEMA DI GESTIONE UTENTI PER IL SERVER HACK TO WIN.pdfPiergentili Edoardo2017/18
WebMVA Collaborative Application for Vulnerability Assessment Analysis.pdfCannella Riccardio
Renieri Margherita
2017/18
Ultra wideband based Real Time Localization System infrastructure using Decawave DWM1000 modules.pdfSalvatori Andrea
Biondi Michele
2017/18
Applicazione web per l'interfacciamento ad un Real Time Location System.pdfGuzzini Emanuele2017/18
Studio ed esecuzione delle tecniche di hacking sulle reti WiFi.pdfDel Giudice Nicola2017/18
REALIZZAZIONE DI UN SYSLOG SERVER E SUO UTILIZZO ALL’INTERNO DI UNA RETE SATELLITARE PER FINI DI ANALISI, PREVENZIONE E TROUBLESHOOTING.pdfSpitilli Danilo2017/18
Design and Implementation of Reputation System in OSINT Environment.pdfGian Marco Mennecozzi2017/18
ELK Stack e Pentaho per analisi di dati in ambito universitario.pdfSamuel Piatanesi
Luca Ruschioni
2018/19
Implementazione dell'algoritmo OSPFv2 e Tunneling MPLS in una rete WAN.pdfDavide Pecorella2018/19
Studio del Framework A-Frame e sviluppo di un’applicazione WebVR.pdfAlice Luca2018/19
DEFINIZIONE DI UN MODULO DIDATTICO PER INSEGNAMENTO DI ARDUINO CON CENNI DI PROGRAMMAZIONE VISUALE E RELATIVE APPLICAZIONI PROGETTUALI.pdfGioele Giachè2018/19
Sviluppo di un Sistema per la realizzazione di Tour Virtuali.pdfFabio Virgili2018/19
Scansione ed Analisi Di Vulnerabilita Case study Burp Suite.pdfKoliou Georgios2018/19
Tecniche di social engineering per il penetration testing.pdfGiacomo Belli2018/19
Monitoraggio di Reti Zabbix.pdfFabio Pallotta2018/19
Tecniche e metodologie di attribuzione per la malware analysisFederico Casenove2019/20
Wazuh - The Open Source Security Platform.pdfMattia Incoronato2019/20
Penetration testing tool for IoT piattaforme e framework per analisi di vulnerabilità su sistemi IoT.pdfLudovico Guercio2019/20
STUDIO E SVILUPPO IN LINGUAGGIO SWIFT DI UN'APPLICAZIONE MOBILE.pdfLorenzo Brancaleoni2019/20
Ethereum Smart Contracts Optimization.pdfMargherita Renieri2019/20
Deep Web la parte nascosta di Internet.pdfSimone Squadroni2019/20
Analisi degli strumenti per la scansione di vulnerabilita Case Study Jok3r.pdfBrian Bernardini2019/20
STUDIO E SVILUPPO IN LINGUAGGIO KOTLIN DI UN'APPLICAZIONE MOBILE ANDROID.pdfAngelo Sercecchi2019/20
Automated_tools_for_penetration_testing.pdfAlessandro Buccolini2019/20
Implementazione di un Honeypot e Case Study di un attacco MITM.pdfDonoval Candolfi Andrea Perlini2019/20
Sviluppo di una soluzione Audio Networking basata su protocollo Dante per aule universitarie.pdfFederico Vecchi2019/20
Brute Force Wordlist, Brute Force Strategies And CUDA.pdfNico Trionfetti2019/20




Marcantoni Fausto 
Scuola di Scienze e Tecnologie - Sezione di Informatica
Università degli Studi di Camerino
Via Madonna delle Carceri
62032 CAMERINO (MC) - ITALY
Tel.: 0737-402105 fausto[dot]marcantoni[at]unicam[dot]it