-
Tutti
-
Online
-
Filtri
Corsi Hardware e reti
- Corso
- Online
- Scegli data
...Durante il corso verranno trattati gli aspetti chiave della sicurezza delle informazioni, come l’identificazione, l’autenticazione e l’autorizzazione... Impara:: Cyber security, Sicurezza dei dati, Sicurezza della rete...
-
Top
← | →
- Master
- A distanza
- Scegli data
...i dispositivi mobili, i sistemi elettronici, network e dati da attacchi pericolosi. Il termine abbraccia un ampio raggio di settori e si applica a qualunque... Impara:: Business intelligence, Protocollo informatico, Protocolli TCP/IP...
...i dispositivi mobili, i sistemi elettronici, network e dati da attacchi pericolosi. Il termine abbraccia un ampio raggio di settori e si applica a qualunque... Impara:: Business intelligence, Protocollo informatico, Protocolli TCP/IP...
-
Top
← | →
- Corso
- Online
...Questo corso ti insegnerà a simulare attacchi informatici per identificare e risolvere vulnerabilità critiche, aiutandoti a prevenire incidenti e proteggere dati sensibili... Impara:: Informatica e tecnologia, Sistemi informativi aziendali, Sicurezza informatica...
- Corso
- A distanza
...planners, implementers, optimizers, trainers or support personnel; candidates for the Implementing Cisco Unified Wireless Networking Essentials v1.0 640-721 examination...
- Corso
- Milano
...della evoluzione della tecnologia e della disponibilità sul mercato delle vari. Rivolto a: Il corso è destinato a responsabili di aziende che stanno valutando...
- Corso
- Segrate
- 2 Giorni
...on how to prepare, install, configure and initialize the IBM XIV Storage System. It describes the steps to follow for the configuration of an IBM XIV Storage system...
- Corso
- Romae1 altra sede.
- Milano
...in quanto aiutiamo a mettere in sicurezza e migliorare il successo dei nostri clienti. This Advanced course is delivered by VMware. Chi dovrebbe partecipare...
- Corso
...gestire i sistemi informativi aziendali o le risorse di rete di un sito Web. Il corso è rivolto agli amministratori di rete e a coloro che gestiscono...
- Evento
- Roma
- Scegli data
...e tutti gli addetti al settore -definire i modelli di business più rispondenti alle loro strategie. Rivolto a: Amministratore Delegato Direttore Generale... Impara:: Modelli di business...
-
Non sono stato contento di questo corso che mi è stato presentato come corso di livello avanzato e che si è rivelato un corso di livello base. Non ho completato il percorso formativo.
← | →
- Corso
- Online
...protocolli e criteri di filtraggio Il netfilter di Linux Struttura del netfilter Filtri sugli stati Uso dei plugin relativi ai protocolli Altri filtri...
...protocolli e criteri di filtraggio Il netfilter di Linux Struttura del netfilter Filtri sugli stati Uso dei plugin relativi ai protocolli Altri filtri...
-
Non sono stato contento di questo corso che mi è stato presentato come corso di livello avanzato e che si è rivelato un corso di livello base. Non ho completato il percorso formativo.
← | →
- Corso
- Romae1 altra sede.
- Milano
...Remote Computers Put the various Windows PowerShell components together Use Background Jobs and Scheduled Jobs Use Advanced PowerShell Techniques and Profiles...
- Corso
- Roma
...specifiche per la configurazione di ambienti caratteristici sia del mondo windows che di quello linux. Rivolto a: Diplomati e Occupati. Diplomati e Occupati...
- Corso
- Roma
...progettazione socializzata raggiungibile utilizzando anche le “metafore”.Le metafore sono uno dei modi privilegiati. Rivolto a: Diplomati e Occupati. Diplomati e Occupati...
- Corso
- Milano
...manage detected vulnerabilities, and prioritize them based on risk estimations. Contenuti dettagliati del corso Introduction Detecting and evaluating vulnerabilities...
- Corso
- Romae1 altra sede.
- Milano
...in quanto aiutiamo a mettere in sicurezza e migliorare il successo dei nostri clienti. Chi dovrebbe partecipare Professionals, who design, implement...
- Qualifica professionale
- Scafati
...diploma di scuola media inferiore e che al momento della domanda abbiano compiuti il 18° anno di età. Il corso è rivolto a coloro che sono in possesso...
- Corso
- Segrate
- 1 Giorno
...modificare i parametri del file Package.ini per gestire speciali circostanze e scegliere il miglior processo di deployment e aggiornamento per il proprio ambiente delle applicazioni...
- Corso
- Milano
...In this course, you learn how to configure and administer QRadar SIEM, create Universal DSMs and Log Source Extensions, and create event, flow and anomaly rules...
- Corso
- Romae1 altra sede.
- Milano
...in sicurezza e migliorare il successo dei nostri clienti. Chi dovrebbe partecipare Professionals who support network solutions based on HP A-Series and E-Series switches...
- Corso
- Online
- Livello intermedio
- 3 Giorni
...(creazione e aggiornamento) delle tabelle di instradamento utilizzate dalla maggior parte dei protocolli di routing, analizzandone le caratteristiche di convergenza e scalabilità... Impara:: Routing Preference and Cost, IS-IS Protocol Troubleshooting, IP protocols...
- Corso
- IsolDel Liri
...di professionisti in possesso delle competenze per operare sui sistemi di crittografia dei segnali wireless e dei prodotti . Rivolto a: Laureati in Gruppo scientifico...
- Corso
- Segrate
- 5 Giorni
...Nel corso della formazione si alterneranno differenti moduli che ti permetteranno di acquisire le conoscenze sulle differenti tematiche proposte...
- Corso
- Romae1 altra sede.
- Milano
...e nell'implementazione di concetti.I risultati dei nostri impegni nella consulenza sono tangibili e misurabili, in quanto aiutiamo a mettere in sicurezza...