Titolo
Tesi |
Studente |
A.A. |
Elementi di Progettazione di un Internet Firewall |
Gabrielli Mario |
2003/04 |
AAA
in ambiente OpenSource - PPPoE - LDAP - RADIUS |
De
Marco Rocco |
2004/05 |
Realizzazione
di un sistema di Intrusion Prevention System (IPS)
Firewall, Routing e GSM.pdf |
Manuali
Carlo |
2005/06 |
HONEYPOT
E HONEYNET - UN NUOVO APPROCCIO ALL’INTRUSION DETECTION E
RESPONSE |
Barbini
Samuele |
2005/06 |
DEFINIZIONE
DI POLITICHE DI MONITORAGGIO DEL SISTEMA HP OPENVIEW NNM
APPLICATO AD UN SISTEMA DI RETE COMPLESSO |
Francioni Marco |
2005/06 |
VIRTUALIZZAZIONE
IN UN CLUSTER AD ALTA DISPONIBILITÀ IN AMBIENTE LINUX |
Perini
Mirco |
2005/06 |
H.323
interoperabilità tra vari sistemi di videoconferenza |
Cittadini Riccardo |
2005/06 |
Metodi
e Modelli nella Digital Forensics in Italia: Ipotesi di
uno
strumento di mapping |
Torcasio
Maurizio |
2006/07 |
A.A.A
IN AMBIENTE OPEN IMPLEMENTAZIONE DI FREERADIUS IN UN
SISTEMA LINUX |
Steca
Lara |
2006/07 |
SISTEMA DI MONITORAGGIO SNMP IN AMBIENTE WINDOWS |
Turchetta Marcello |
2006/07 |
POLCAT - UN FRAMEWORK PER INDAGINE FORENSE |
Gabriele Vitali |
2006/07 |
REALIZZAZIONE
DI UN SISTEMA DI NETWORKING SICURO PER UNA PMI |
Amatucci
Andrea |
2007/08 |
INTRUSION
PREVENTION SYSTEM IMPLEMENTAZIONE E CONFIGURAZIONE |
Pennacchietti Luca |
2007/08 |
STRUMENTI PER LA CREAZIONE DI CORSI E-LEARNING |
Sbrollini Mirco |
2007/08 |
Simulazione
di Eventi Discreti - Uno studio dei software OMNeT++ e
NS-2 |
Tupini
Sergio Elia |
2007/08 |
PUBBLICAZIONE DI ATTI PUBBLICI SUL WEB |
Federico
Francesco |
2007/08 |
REALIZZAZIONE
DI UN SISTEMA DI TRAFFIC SHAPING L7 FILTER |
Gironella Stefano |
2007/08 |
Simple
Network Management Protocol - Analisi e Implementazione
con
Nagios e Cacti |
Manzotti
Michele |
2007/08 |
Analisi di sicurezza per un Server Web |
Capacchietti Marco |
2008/09 |
e-Garbage
- sistema distribuito a supporto della gestione e del
controllo dei rifiuti |
Damiani
Daniele |
2008/09 |
EVOLUZIONE DEI DISPOSITIVI EMBEDDED XPE |
Di
Rosa Claudio |
2008/09 |
GESTIONE DI UN MODEM GSM IN AMBIENTE WEB |
Laurenzi
Emanuele |
2008/09 |
Directory Service |
Gabrielli Mario |
2008/09 |
SONICAP
- Applicativo JAVA-MySQL per analisi del traffico di rete |
Salicini
Francesco |
2008/09 |
FEDERATE IDENTITY AND ACCESS MANAGEMENT |
Manzotti
Michele |
2009/10 |
STUDIO
E REALIZZAZIONE DI UN SISTEMA PER IL TRACCIAMENTO DI
OGGETTI
TRAMITE IDETIFICATORI RFID ATTIVI |
Alberti
Giuliano |
2009/10 |
IDS-IPS Analisi Comparativa |
Ercoli
Andrea |
2009/10 |
TECNOLOGIA
ENERGYWISE e INTERFACCIAMENTO AD UUDM e M |
Lilli
Francesco |
2009/10 |
UTM project - un modulo di UUTMeM |
Uncini
Michel |
2009/10 |
Virtual Laboratory - Quagga |
Gobbi Stefano |
2009/10 |
REALIZZAZIONE
DI UNA INFRASTRUTTURA ICT PER UNA PMI |
Gallucci Daniele |
2009/10 |
L’UTILIZZO
DEL SERVIZIO PUSH E – MAIL NEI SERVER DI POSTA ELETTRONICA |
Pallotto Alberto |
2009/10 |
Metasploit
Framework - Un framework per il penetration testing |
Ippoliti Fabrizio |
2009/10 |
STUDIO
SULLA MIGRAZIONE DI UNA APPLICAZIONE WEB PER LA GESTIONE
DI
SOCIETÀ DI CALCIO DEL SETTORE GIOVANILE IN J2EE |
Sabbatini Giovanni |
2009/10 |
UN
PACKAGE SMS PER LA GESTIONE DI CAPTIVE PORTAL |
Guerrini Carlo |
2010/11 |
Environment
Monitoring and Management of forest fire prevention using
WSN technology.pdf |
Pennacchietti Luca |
2010/11 |
Qr-Code e Microsoft Tag-use case |
Cini Chiara |
2010/11 |
Bypass Security System - AntiVirus Obfuscation |
Palladino Riccardo |
2011/12 |
FAULT
TOLERANCE APPLICATO ALLA MODALITÀ DI ACCESSO ALLA
STRUTTURA DI
POSTA ELETTRONICA CERTIFICATA |
Sartini Matteo |
2011/12 |
DEEP_PACKET_INSPECTION - Analisi_del_traffico_di_rete |
Rosini Patrik |
2011/12 |
Suricata caso di studio di IDPS |
Pazzaglia Mirco |
2011/12 |
Personalizzazione
di un ambiente e-learning basato su piattaforma
Moodle e studio di strumenti di produttività per lo
standard SCORM |
Nalli Giacomo |
2011/12 |
PENETRATION
TEST CASE STUDY SQL INJECTION E CROSS-SITE SCRIPTING |
Morici Maria Chiara |
2011/12 |
Gestione
di RFID Reader con Arduino case study Enjoy Unicam Card |
Bianchetti Alessio |
2011/12 |
IDS/IPS: Intrusion Detection/Prevention System |
Rando Veizi |
2012/13 |
Scambio
di flussi dati tra Banca tesoriera e Ente pubblico:
Sviluppo di
un web service |
Mariani Gianluca |
2012/13 |
Sistemi
di Web Conferencing - Caso di studio: Apache OpenMeetings
|
Matteo Veroni |
2012/13 |
STUDIO
E SVILUPPO DI UN SISTEMA DI COLLAUDO “PROVE VITA” DI
RUBINETTI A
GAS |
Gianmarco Michelangeli |
2012/13 |
GUI smart card file
manager: Enjoy My Unicam Card |
Edmondo
Maria Barocci |
2013/14 |
Scenari
europei
sul tema della firma digitale e della firma elettronica
avanzata con focalizzazione dei vincoli normativi e delle
opportunità
di mercato |
Serena
Santi |
2013/14 |
Studio
ed
implementazione di un applicativo software per la gestione
personalizzata di dati in ambito medico |
Daniele
Lionetti |
2013/14 |
OpenWrt
per
un Access Point per il WiFi di UNICAM |
Nardi
Filippo |
2013/14 |
Protocollo SNMP per il
Monitoraggio di Reti. Case Study: Zabbix |
Spinaci
Marco |
2013/14 |
MITM
ATTACK
WITH PATCHING BINARIES ON THE FLY BY ADDING SHELLCODES |
Gabrielli
Gianluca |
2013/14 |
SMART
STORAGE
RECYCLING |
Correani
Federico |
2013/14 |
Nursing
Home
2.0 Case study_ Fondazione E.Mattei-Matelica |
Spinelli
Alessandro |
2014/15 |
EASE
una
web chat per garantire la privacy delle comunicazioni |
Pettinari
Luca |
2015/16 |
ArpWatch.Dashboard.pdf |
Fagioli
Giacomo |
2015/16 |
Hack
To
Win Capture The Flag by UNICAM.pdf |
Jaddi
Brahim |
2015/16 |
Master
and
Butler un sistema command and control distribuito.pdf |
Mancini
Roberta |
2015/16 |
La
virtualizzazione e Proxmox.pdf |
Scagnetti
Denny |
2015/16 |
Improving
network
management with Software-Defined Networking.pdf |
Contigiani
Benegetta |
2015/16 |
Penetration
Testing
Methodologies ita.pdf |
Martini
Elisa |
2016/17 |
A
Framework for Web Presence Sentiment Analysis.pdf |
Marcelli
Andrea |
2016/17 |
Moodle
integration
for Single Sign On authentication Case Study
elearning.unicam.it in IDEM.pdf |
Nalli
Giacomo |
2016/17 |
Studio
e
Realizzazione di moduli ed esami personalizzati per Cisco
Packet
Tracer.pdf |
Cremona
Francesco |
2016/17 |
REALIZZAZIONE
DI
UN SERVER VOIP E RELATIVA INTERFACCIA WEB PER LA GESTIONE
DEI RITIRI
DI CAMPIONI IN UN CENTRO ANALISI.pdf |
Caferri
Stefano |
2016/17 |
SISTEMA
DI
GESTIONE UTENTI PER IL SERVER HACK TO WIN.pdf |
Piergentili
Edoardo |
2017/18 |
WebMVA
Collaborative
Application for Vulnerability Assessment Analysis.pdf |
Cannella
Riccardio
Renieri Margherita |
2017/18 |
Ultra
wideband
based Real Time Localization System infrastructure using
Decawave DWM1000 modules.pdf |
Salvatori
Andrea
Biondi Michele |
2017/18 |
Applicazione
web
per l'interfacciamento ad un Real Time Location System.pdf |
Guzzini
Emanuele |
2017/18 |
Studio
ed
esecuzione delle tecniche di hacking sulle reti WiFi.pdf |
Del
Giudice Nicola |
2017/18 |
REALIZZAZIONE
DI
UN SYSLOG SERVER E SUO UTILIZZO ALL’INTERNO DI UNA RETE
SATELLITARE
PER FINI DI ANALISI, PREVENZIONE E TROUBLESHOOTING.pdf |
Spitilli
Danilo |
2017/18 |
Design
and
Implementation of Reputation System in OSINT
Environment.pdf |
Gian Marco Mennecozzi |
2017/18 |
ELK
Stack
e Pentaho per analisi di dati in ambito universitario.pdf |
Samuel Piatanesi
Luca Ruschioni |
2018/19 |
Implementazione
dell'algoritmo
OSPFv2 e Tunneling MPLS in una rete WAN.pdf |
Davide Pecorella |
2018/19 |
Studio
del
Framework A-Frame e sviluppo di un’applicazione WebVR.pdf |
Alice Luca |
2018/19 |
DEFINIZIONE
DI
UN MODULO DIDATTICO PER INSEGNAMENTO DI ARDUINO CON CENNI
DI
PROGRAMMAZIONE VISUALE E RELATIVE APPLICAZIONI
PROGETTUALI.pdf |
Gioele Giachè |
2018/19 |
Sviluppo
di
un Sistema per la realizzazione di Tour Virtuali.pdf |
Fabio Virgili |
2018/19 |
Scansione
ed
Analisi Di Vulnerabilita Case study Burp Suite.pdf |
Koliou Georgios |
2018/19 |
Tecniche
di
social engineering per il penetration testing.pdf |
Giacomo Belli |
2018/19 |
Monitoraggio
di
Reti Zabbix.pdf |
Fabio Pallotta |
2018/19 |
Tecniche
e
metodologie di attribuzione per la malware analysis |
Federico Casenove |
2019/20 |
Wazuh
-
The Open Source Security Platform.pdf |
Mattia Incoronato |
2019/20 |
Penetration
testing
tool for IoT piattaforme e framework per analisi di
vulnerabilità su sistemi IoT.pdf |
Ludovico Guercio |
2019/20 |
STUDIO
E
SVILUPPO IN LINGUAGGIO SWIFT DI UN'APPLICAZIONE MOBILE.pdf |
Lorenzo Brancaleoni |
2019/20 |
Ethereum
Smart
Contracts Optimization.pdf |
Margherita Renieri |
2019/20 |
Deep
Web
la parte nascosta di Internet.pdf |
Simone Squadroni |
2019/20 |
Analisi
degli
strumenti per la scansione di vulnerabilita Case Study
Jok3r.pdf |
Brian Bernardini |
2019/20 |
STUDIO
E
SVILUPPO IN LINGUAGGIO KOTLIN DI UN'APPLICAZIONE MOBILE
ANDROID.pdf |
Angelo Sercecchi |
2019/20 |
Automated_tools_for_penetration_testing.pdf |
Alessandro Buccolini |
2019/20 |
Implementazione
di
un Honeypot e Case Study di un attacco MITM.pdf |
Donoval Candolfi Andrea
Perlini |
2019/20 |
Sviluppo
di
una soluzione Audio Networking basata su protocollo Dante
per aule
universitarie.pdf |
Federico Vecchi |
2019/20 |
Brute
Force
Wordlist, Brute Force Strategies And CUDA.pdf |
Nico Trionfetti |
2020/21 |
Deepfake
Analisi
su tecnologia, prestazioni ed impatto sociale.pdf |
Leonardo Olivieri |
2020/21 |
AWS
-
Sicurezza del Cloud Analisi dei principali sistemi di
difesa nel
Cloud AWS e uso di Exploitation Framework per testing su
un account
AWS.pdf |
Davide Parente |
2020/21 |
Progettazione
e
sviluppo di un’applicazione gestionale con architettura a
microservizi.pdf |
Luca Conti |
2020/21 |
Ransomware_
Analisi,
Crescita e Sviluppo.pdf |
Flavio Pocari |
2020/21 |
Tor
da frontend Android a backend.pdf |
Samuele Plescia |
2020/21 |
FARAWAY
Appliance automatizzato per l’accesso allo smart
working.pdf
FARAWAY
Appliance automatizzato per l’accesso allo smart
working.pptx
|
Jacopo Rizzo |
2020/21 |
DDoS
una forma nascosta di contagio dietro la pandemia.pdf
DDoS
una forma nascosta di contagio dietro la pandemia.pptx |
Nico Agostinelli |
2020/21 |
Captive
Portal con Active Directory Caso di studio una rete
scolastica.pdf
Captive
Portal con Active Directory Caso di studio una rete
scolastica.pptx |
Lorenzo Santagata |
2020/21 |
Tecniche
di monetizzazione nella scena videoludica.pdf
Tecniche
di monetizzazione nella scena videoludica.pptx |
Francesco Mazzaferri |
2020/21 |
Accesso
Wi-Fi con autenticazione Federata IDEM.pdf
Accesso
Wi-Fi con autenticazione Federata IDEM.pptx |
Sandro Massini |
2020/21 |
Applicazione
web per l'interfacciamento ad un Real Time Location
System.pdf
Archiviazione
dello stato della sessione di un’applicazione ASP.NET con
Redis vs SQL Server Slide.pdf |
Matteo Toma |
2020/21 |
Penetration_Test_with_USB_Keystroke_Injection_Attack
.pdf
Penetration_Test_with_USB_Keystroke_Injection_Attack
.pptx |
Massimiliano Buccolini |
2021/22 |
Analisi
di alcuni tra i Phishing Tool più conosciuti e come le
aziende possono difendersi da essi.pdf |
Stefano Sammarco |
2021/22 |
OSINT
Information gathering using Maltego.pdf
OSINT
Information gathering using Maltego.pdf - Slide |
Edoardo Iommi |
2021/22 |
Studio
comparativo dei sistemi di e-voting.pdf
Studio
comparativo dei sistemi di e-voting_slide.pdf |
Alessandro Fraticelli |
2021/22
|
Salesforce
DevOps - Metodologie a confronto.pdf
Salesforce
DevOps - Metodologie a confronto.pptx |
Lorenzo Evangelisti |
2021/22 |
Esplorazione
del fenomeno dei deepfake generati dall’IA analisi tecnica
ed etica.pdf
Esplorazione
del fenomeno dei deepfake generati dall’IA analisi tecnica
ed etica.pptx
|
Simone Micarelli |
2021/22 |
Profilazione
degli avversari nel panorama del cyberspazio.pdf
Profilazione
degli avversari nel panorama del cyberspazio_slide.pdf |
Alessandro Bernaschi |
2021/22 |
Bypass
degli antivirus attraverso l'offuscazione del payload.pdf
|
Alessandro Pallotta |
2021/22 |
Servizi Onion.pdf
Servizi%20Onion_slide.pdf |
Leonardo Migliorelli |
2022/23 |
Studio
del Phishing, dei tool e simulazione di una campagna di
Phishing.pdf |
Davide Nappo |
2022/23 |
VPN
con isolamento degli utenti e gestione avanzata della
banda.pdf |
Lorenzo Lapucci |
2022/23 |
Il
protocollo QUIC a multiplexed transport over UDP The
Chromium Project.pdf |
Andrea Pastuglia |
2022/23 |
Monitoraggio
remoto di macchinari CNC tramite Elasticsearch
Monitoraggio
remoto di macchinari CNC tramite Elasticsearch - slide
|
Andrea Malloni
|
2022/23
|