-
Tutti
-
Online
-
Filtri
Corsi Hacking online e a distanza
-
Consiglio Musa Formazione in quanto questa certificazione può essere un trampolino di lancio professionale e personale.
Ho avuto la possibilità di utilizzare il simulatore d'esame ed è stato molto utile per il superamento dell'esame.
← | →
- Corso
- Online
- Livello avanzato
- Scegli data
- 48h
- Campus online
- Invio di materiale didattico
- Servizio di consultazione
- Tutoraggio personalizzato
- Lezioni virtuali
...● Scoping and Authorization ● Overview of the PenTest Report ● Live Lab: Exploring the Lab Environment 1.2: COLLABORATION AND COMMUNICATION Exam Objectives Covered... Impara:: Certified Ethical Hacker, Cyber security, Formazione CompTIA PenTest+...
...● Scoping and Authorization ● Overview of the PenTest Report ● Live Lab: Exploring the Lab Environment 1.2: COLLABORATION AND COMMUNICATION Exam Objectives Covered... Impara:: Certified Ethical Hacker, Cyber security, Formazione CompTIA PenTest+...
-
Consiglio Musa Formazione in quanto questa certificazione può essere un trampolino di lancio professionale e personale.
Ho avuto la possibilità di utilizzare il simulatore d'esame ed è stato molto utile per il superamento dell'esame.
← | →
- Corso
- Online
- Scegli data
- 1 Mese
...Il Growth Hacking è un processo di sperimentazione rapida sul prodotto e sui canali di marketing per trovare il modo più efficiente per far crescere u:siness... Impara:: Growth Hacker, Growth Hacking, Informatica e tecnologia...
-
Corso eccellente, con un docente preparato, paziente e sempre disponibile, che dedica tempo anche al di fuori delle lezioni per chiarire eventuali dubbi.
← | →
-
Ho seguito il corso di Sicurezza Informatica con il professor Costantino Tarantola, che ha saputo spiegare in modo chiaro e pratico. Le lezioni, ben bilanciate tra teoria ed esercizi, sono state molto utili. Consiglio vivamente questo corso.
← | →
-
La professoressa è gentilissima e bravissima, sono davvero contenta di aver scelto questo corso così interessante.
← | →
- Corso
- Online
- Scegli data
- 88h
- Tutoraggio personalizzato
- Esami presenziali
- Lezioni virtuali
...tutte le informazioni legate a questo percorso. Moduli didattici Reti e protocolli Test ingresso Introduzione ai concetti di sicurezza Monitoraggio delle... Impara:: Sicurezza informatica, Indagini digitali forensi, Web master...
...tutte le informazioni legate a questo percorso. Moduli didattici Reti e protocolli Test ingresso Introduzione ai concetti di sicurezza Monitoraggio delle... Impara:: Sicurezza informatica, Indagini digitali forensi, Web master...
-
Corso eccellente, con un docente preparato, paziente e sempre disponibile, che dedica tempo anche al di fuori delle lezioni per chiarire eventuali dubbi.
← | → vedi tutte
-
Ho seguito il corso di Sicurezza Informatica con il professor Costantino Tarantola, che ha saputo spiegare in modo chiaro e pratico. Le lezioni, ben bilanciate tra teoria ed esercizi, sono state molto utili. Consiglio vivamente questo corso.
← | → vedi tutte
-
La professoressa è gentilissima e bravissima, sono davvero contenta di aver scelto questo corso così interessante.
← | → vedi tutte
- Corso
- Online
- Livello intermedio
- Scegli data
- Lezioni virtuali
- Tutoraggio personalizzato
- Invio di materiale didattico
- Servizio di consultazione
- Stage / Tirocinio
...Il corso certifica le competenze proprie della figura professionale di Esperto in Investigazioni Digitali in ambito giudiziario, penale, civile ed amministrativo... Impara:: Social network, Analisi dati, Web mobile...
-
Corso eccellente!
← | →
-
Tutto ottimo
← | →
-
Eccellente!
← | →
- Corso
- Online
- Scegli data
- 5 Giorni
...Security Module 10: Data Security Module 11: Enterprise Virtual Network Security Module 12: Enterprise Cloud Security Module 13: Wireless Network Security Module... Impara:: Ingegneria informatica gestionale, Information tecnology, Informatica per adulti...
...Security Module 10: Data Security Module 11: Enterprise Virtual Network Security Module 12: Enterprise Cloud Security Module 13: Wireless Network Security Module... Impara:: Ingegneria informatica gestionale, Information tecnology, Informatica per adulti...
-
Corso eccellente!
← | → vedi tutte
-
Tutto ottimo
← | → vedi tutte
-
Eccellente!
← | → vedi tutte
- Corso
- Online
- Scegli data
- 1 Mese
...valutata dal comitato Scientifico di Euro Formation. All’intervenuta valutazione positiva farà seguito il rilascio di un attestato di “Corso completato”...
- Corso
- Online
- Scegli data
...le pratiche e tecnologie più recenti, per prevenire e affrontare le minacce informatiche. Ogni Certificazione ECA si ottiene superando un... Impara:: Sicurezza informatica, Protezione dati, Protezione dei dati personali...
- Master
- Online
- Scegli data
- Invio di materiale didattico
- Tutoraggio personalizzato
- Servizio di consultazione
- Esami presenziali
- Lezioni virtuali
- Stage / Tirocinio
...Il Master certifica le competenze proprie della figura professionale di Esperto in Investigazioni Digitali in ambito giudiziario, penale, civile ed amministrativo... Impara:: Web mobile, Prove digitali, Anti Hacker...
- Corso
- Online
- Livello avanzato
- Scegli data
- 40h - 5 Giorni
...Il corso Certified Chief Information Security Officer (CCISO) è rivolto ai dirigenti ed è progettato per formare e certificare i responsabili dello sviluppo... Impara:: Sicurezza informatica, Information security...
- Corso
- Online
- Scegli data
...Iniezione di codice e exploit delle vulnerabilità. Attacchi ai sistemi di autenticazione e gestione delle password. Modulo 8: Firewalls e Sistemi di Intrusion... Impara:: Protezione dati...
- Corso
- Online
- Scegli data
...essenziali Gli studenti inizieranno a capire come funzionano le difese perimetrali e poi a condurre la scansione e ad attaccare le proprie...
- Corso
- Online
- Scegli data
...? Il mondo del Growth Hacking è in continua evoluzione. Cambiano i tool, si evolvono i framework, si saturano i canali tradizionali e ne spuntano di nuovi...
- Corso
- Online
- Livello avanzato
- Scegli data
- 24h - 3 Giorni
...concentrandosi sulle sue funzioni, lo sviluppo e la gestione. Il corso fornisce formazione sui principi e le pratiche fondamentali delle operazioni di sicurezza... Impara:: Sicurezza della rete, Sicurezza dati, Informatica Avanzata...
- Corso
- Online
- Scegli data
...XSS) Strumenti di exploit: Metasploit, Core Impact, BeEF Modulo 8: Elevazione dei Privilegi Cos'è l'elevazione dei privilegi e quando avviene Tecniche... Impara:: Web master...
- Corso
- Online
- Scegli data
...Objectives: To prepare the student for the Ethical Hacking and Countermeasures examination. On passing this examination you will be awarded the Certified...
- Corso
- A distanza
- 60h
...gli allievi saranno invitati a rispondere, al termine di ogni modulo didattico, a dei quiz sulla piattaforma Moodle... Impara:: Matematica quantistica, Reti informatiche, Sicurezza della rete...
- Corso
- Online
- Livello avanzato
- Scegli data
- 40h - 5 Giorni
...I moduli comprendono attacchi ad Active Directory, sfruttamento di sistemi IoT, tecniche per aggirare i filtri di rete e rilevamento di vulnerabilità... Impara:: Informatica Avanzata, Sicurezza dati, Protezione reti...
- Corso
- Online
- Scegli data
...dei servizi Scansione di sistemi remoti e mappatura delle reti interne Comprensione delle risposte di rete per individuare vulnerabilità Tecniche avanzate di scansione... Impara:: Web master...
- Corso
- Online
- Scegli data
...inattiva se utilizzata da più utenti). 2eReader online. 3lab online. Riconoscimenti: 6 CFU (singolo modulo)... Impara:: Information tecnology, Sistemi informatici, Certificazione Informatica...
- Post-diploma / post-qualifica
- Online
- 20h - 10 Giorni
- Tutoraggio personalizzato
- Servizio di consultazione
- Lezioni virtuali
- Invio di materiale didattico
- Campus online
...(IRC)Backup delle Risorse :- Tipi di Backup- Dove e Come Fare il Backup- Come Fare il Backup- Le Migliori Soluzioni per il Backup Le Password... Impara:: Informatica e tecnologia, Windows Server, Reti informatiche...
-
Il corso è chiaro e diretto. Il docente molto competente e disponibile anche offline ad approffondire argomenti e rispondendo a tutte le domande/quesiti posti durante il corso.
Di sicuro consiglierò di seguire questo corso nel mio ambiente lavorativo.
← | →
-
Corso molto in linea con le aspettative, docente molto competente.
L'unica problematica sono le tematiche da affrontare in così poco tempo.
← | →
-
E’ stata un’ottima esperienza: tutto quello che ho imparato sarà utile per la mia professione. Mi è piaciuta molto la cordialità del professore che ha saputo creare un clima positivo e informale senza peccare in professionalità.
L’organizzazione della Dgroove S.r.l. - PCSNET Nordest è precisa ed efficiente.... Complimenti
← | →
- Corso
- Online
- 5 Giorni
...Analisi delle vulnerabilità • Modulo 06: Hacking di sistema • Modulo 07: Minacce malware • Modulo 08: Sniffing • Modulo 09: Ingegneria sociale • Modulo 10... Impara:: Server deployment, Hacking etico, Informatica e tecnologia...
...Analisi delle vulnerabilità • Modulo 06: Hacking di sistema • Modulo 07: Minacce malware • Modulo 08: Sniffing • Modulo 09: Ingegneria sociale • Modulo 10... Impara:: Server deployment, Hacking etico, Informatica e tecnologia...
-
Il corso è chiaro e diretto. Il docente molto competente e disponibile anche offline ad approffondire argomenti e rispondendo a tutte le domande/quesiti posti durante il corso.
Di sicuro consiglierò di seguire questo corso nel mio ambiente lavorativo.
← | → vedi tutte
-
Corso molto in linea con le aspettative, docente molto competente.
L'unica problematica sono le tematiche da affrontare in così poco tempo.
← | → vedi tutte
-
E’ stata un’ottima esperienza: tutto quello che ho imparato sarà utile per la mia professione. Mi è piaciuta molto la cordialità del professore che ha saputo creare un clima positivo e informale senza peccare in professionalità.
L’organizzazione della Dgroove S.r.l. - PCSNET Nordest è precisa ed efficiente.... Complimenti
← | → vedi tutte
- Corso
- Online
- Scegli data
- 30h
...Normative e Etica dell'Hacking 4.1 Leggi sulla sicurezza informatica 4.2 Codici di condotta per hacker etici 4.3 Implicazioni legali delle attività di hacking Modulo...
-
Docente competente, ma le sue lezioni non sono accattivanti.
← | →
-
La valutazione è, purtroppo, negativa. Le spiegazioni sono oscure e per lo più improvvisate.
← | →
-
Il corso per lo più elenca senza spiegare adeguatamente. Dice poco su come difendersi da attacchi informatici.
← | →
- Corso
- Online
- Scegli data
- Servizio di consultazione
- Invio di materiale didattico
- Tutoraggio personalizzato
- Lezioni virtuali
...Chi più ne ha più metta Password Cracking Sniffing Hacker Frameworks Simulazione di un attacco informatico su Windows...
...Chi più ne ha più metta Password Cracking Sniffing Hacker Frameworks Simulazione di un attacco informatico su Windows...
-
Docente competente, ma le sue lezioni non sono accattivanti.
← | → vedi tutte
-
La valutazione è, purtroppo, negativa. Le spiegazioni sono oscure e per lo più improvvisate.
← | → vedi tutte
-
Il corso per lo più elenca senza spiegare adeguatamente. Dice poco su come difendersi da attacchi informatici.
← | → vedi tutte