-
Tutti
-
Online
-
Filtri
-
Dove
-
Tipo di formazione
-
+ Filtri (1)
Corsi Percorsi
- Corso
- Bari
- 32h
...originate dalla contabilità generale t Le riallocazioni ed i ribaltamenti di costo per il controllo di gestione t L’imputazione degli ordini interni...
-
Il corso mi è piaciuto, l'ho trovato un corso molto utile. Ho trovato il contenuto molto chiaro ed esaustivo per comprendere tutti i concetti. Il modulo MM l'ho trovato molto interessante e pratico. Il Modulo finanziario FI, è più complicato, ma gli insegnanti spiegano chiaramente e sono sempre pronti ad aiutarvi. Gli insegnanti sempre disponibili e pazienti.
← | →
-
La competenza, la preparazione e la chiarezza dell'insegnante.
← | →
- Corso
- Torino
- 248h
...laureandi, disocuppati, lavoratori iscritti nelle liste di mobilità, extracomunitari in possesso del permesso di soggiorno CORSO DI FORMAZIONE COMPLETAMENTE...
...laureandi, disocuppati, lavoratori iscritti nelle liste di mobilità, extracomunitari in possesso del permesso di soggiorno CORSO DI FORMAZIONE COMPLETAMENTE...
-
Il corso mi è piaciuto, l'ho trovato un corso molto utile. Ho trovato il contenuto molto chiaro ed esaustivo per comprendere tutti i concetti. Il modulo MM l'ho trovato molto interessante e pratico. Il Modulo finanziario FI, è più complicato, ma gli insegnanti spiegano chiaramente e sono sempre pronti ad aiutarvi. Gli insegnanti sempre disponibili e pazienti.
← | → vedi tutte
-
La competenza, la preparazione e la chiarezza dell'insegnante.
← | → vedi tutte
- Corso
- Roma
...cpio, dd. Materiale didattico: Nessunmateriale didattico...
- Corso
- Roma
...l esecuzione di task utilizzando procedure Shell. Argomenti: Bourne Shell come linguaggio di programmazione Scrittura e lancio di procedure Shell Interpretazione...
- Corso
- Roma
...Obiettivo del corso: Al termine del corso i partecipanti saranno in grado di gestire il file system, il salvataggio, il controllo di processi e amministrare utenti e periferiche...
- Corso
- Roma
...UL06 Codice MS: Catalogo: FORMAZIONE INFORMATICA Categoria: UNIX e Linux Durata: 2 giorni Prerequisiti: Per la partecipazione al corso è necessaria...
- Corso
- Roma
...saranno in grado svolgere compiti di amministrazione: installazione, configurazione e introduzione di una workstation Red Hat Linux su una rete esistente...
- Corso
- Roma
...dei criteri di sicurezza ad un livello di base. Argomenti: Introduzione al networking Linux server DNS NIS Apache SMB DHCP sendmail ftp Altri servizi comuni...
- Corso
- Roma
...di ISA Server Configurazione di regole di accesso di ISA Server Configurazione di ISA Server 2004 come firewall Utilizzo di ISA Server come firewall Analisi...
- Corso
- Roma
...delle funzioni di sicurezza Determinazione dei meccanismi necessari e loro efficacia Analisi dei meccanismi esistenti Determinare il rischio residuo Costo...
- Corso
- Roma
...2 giorni Prerequisiti: Per la partecipazione al corso si richiede una conoscenza generale delle tecnologie ICT. Obiettivi: Al termine del corso i partecipanti...
- Corso
- Roma
...Obiettivo del corso: Al termine del corso i partecipanti saranno in grado di spiegare le componenti coinvolte nella sicurezza Internet, analizzare le varie tipologie di attacchi...
- Corso
- Roma
...TCP/IP o conoscenza ed esperienza equivalenti, inoltre è necessario possedere un ottima conoscenza dei Sistemi Operativi Microsoft, o Unix. Obiettivi...
- Corso
- Roma
...Argomenti: Fondamenti di e-commerce Il perché della PKI (Sicurezza su Internet - Tipologiad'attacco) I 5 pilastri della PKI Il Certificato Digitale...
- Corso
- Roma
...le più comuni tecniche di hacking e le relative contromisure. Codice: SIC15 Codice MS: Catalogo: FORMAZIONE INFORMATICA Categoria: Sicurezza informatica Durata...
- Corso
- Roma
...Obiettivo del corso: Al termine del corso i partecipanti saranno in possesso delle conoscenze di base sugli algoritmi e sui protocolli crittografici. Codice...
- Corso
- Roma
...è fondamentale una conoscenza della crittografia classica e fisica di base. Obiettivi: Al termine del corso i partecipanti avranno acquisito le conoscenze di base...
- Corso
- Roma
...strategie di contrasto Gli Insiders La figura dell'Hackers Panoramica delle tecniche investigative nei crimini di tipo tecnologico Pedofilia e Internet Tecnologia e crimine...
- Corso
- Roma
...configurazione e gestione dell'Hardware; antenne e accessori; organizzazioni e standards; architettura del network 802.11; livelli fisici e...
- Corso
- Roma
...sulle architetture e tipologie di rete. Argomenti: Concetti di rete di base; la comunicazione dei dati; reti telefoniche; LAN - Local Area Network...