-
Tutti
-
Online
-
Filtri
Corsi Hardware e reti online e a distanza
-
Questo corso aveva due caratteristiche: Qualità e semplicità di accesso alle risorse
← | →
- Corso
- Online
- Livello intermedio
- Scegli data
- 100h
- Campus online
- Lezioni virtuali
...normative sulla privacy e gestire correttamente le problematiche relative al tema della sicurezza informatica. - Individuare il funzionamento della PEC e il suo valore legale... Impara:: Web master, Archiviazione elettronica, Archiviazione digitale...
...normative sulla privacy e gestire correttamente le problematiche relative al tema della sicurezza informatica. - Individuare il funzionamento della PEC e il suo valore legale... Impara:: Web master, Archiviazione elettronica, Archiviazione digitale...
-
Questo corso aveva due caratteristiche: Qualità e semplicità di accesso alle risorse
← | →
- Corso
- Online
- Scegli data
...Le certificazioni conseguite durante il corso hanno lo scopo di riconoscere le competenze e l’esperienza dei professionisti nel campo della difesa delle... Impara:: Sicurezza della rete, Reti informatiche, Cyber security...
-
La piattaforma è eccellente e il contenuto è adeguato.
Gestisci il tempo di apprendimento in base alle tue esigenze.
← | →
-
È tutto ok; Il contenuto è chiaro, la piattaforma è semplice e ben organizzata.
L'attenzione è diretta e veloce.
Il contenuto è buono ma mancherebbero risorse più complementari in termini di video didattici, articoli, collegamenti.
← | →
- Master
- Online
- Scegli data
- 1500h - 12 Mesi
...efficiente del software. - Comprendere i modelli di Cloud Computing e le loro applicazioni. - Sviluppare e implementare soluzioni IoT e Cloud con Arduino... Impara:: Digital computing, Cloud computing...
...efficiente del software. - Comprendere i modelli di Cloud Computing e le loro applicazioni. - Sviluppare e implementare soluzioni IoT e Cloud con Arduino... Impara:: Digital computing, Cloud computing...
-
La piattaforma è eccellente e il contenuto è adeguato.
Gestisci il tempo di apprendimento in base alle tue esigenze.
← | → vedi tutte
-
È tutto ok; Il contenuto è chiaro, la piattaforma è semplice e ben organizzata.
L'attenzione è diretta e veloce.
Il contenuto è buono ma mancherebbero risorse più complementari in termini di video didattici, articoli, collegamenti.
← | → vedi tutte
- Corso
- Online
- Scegli data
...Using PHP Namespaces Overview of Namespaces Defining Namespaces Using Namespaces Working with the Composer Understanding Name Resolution Rules Using... Impara:: Security testing, Web master...
- Corso
- Online
- Scegli data
...utilizzare il sistema di archiviazione dei documenti digitali. • Riconoscere la differenza tra sicurezza attiva e passiva e rilevare un attacco hacker... Impara:: Firma elettronica, Informatica base, Protezione dati...
- Corso
- Online
...tratta e certifica Taglio e preparazione delle terminazioni Realizzazione della Fusione Verifica delle giunzioni...
- Corso
- Online
- Scegli data
- 30h
...competenze tecniche avanzate per identificare vulnerabilità nei sistemi informatici, eseguendo test di penetrazione e analisi delle vulnerabilità...
- Corso
- Online
- Scegli data
...Format of the Course Part lecture, part discussion, exercises and heavy hands-on practice Note To request a customized training for this course...
- Corso
- Online
- Scegli data
- 20h
...con Carta del Docente ed è presente su piattaforma S.O.F... Impara:: Informatica base, Informatica e tecnologia...
- Corso
- Online
...Interworking con reti 3G, 2G, WiFi, WiMax Segnalazione LTE Procedure di accesso alla rete, Tracking Area Update, Resource Allocation e Handover...
- Corso
- Online
- Scegli data
- 11h
...All’intervenuta valutazione positiva farà seguito il rilascio di un attestato di “Corso completato”. Modulo 1:ethical hacker, sistemi e reti...
- Corso
- Online
- Scegli data
...per la conformità HIPAA Pubblico Sviluppatori Product Manager Responsabili della privacy dei dati Formato del corso Lezione di parte, discussione parziale...
- Corso
- Online
- Scegli data
- 100h
...file multimediali di ogni tipologia: foto, video, messaggi testuali e audio. • Utilizzare gli strumenti pratici per attivare una tutela minima durante... Impara:: Web master, Informatica e tecnologia, Informatica base...
- Corso
- Online
...IP Instant Messaging RCS: Rich Communication Suite Interfacce di di gestione della tariffazione su PCRF e Charging...
- Corso
- Online
- Scegli data
...tra cui malware, ransomware, phishing, attacchi DDoS, e come riconoscerle e difendersi. Modulo 4: Protezione delle Reti e dei Sistemi Tecniche di protezione... Impara:: Protezione dati...
- Corso
- Online
- Scegli data
...overflow del buffer e creazione di virus Destinatari: Questo corso apporterà vantaggi significativi per i funzionari di sicurezza, i revisori...
- Corso
- Online
- Scegli data
- 100h
...è regolarmente inserito in tutti i concorsi e le selezioni pubbliche e private per cui si prevede attribuzione di punteggio a titoli informatici... Impara:: Informatica base, Informatica e tecnologia, Reati informatici...
- Corso
- Online
...di DIAMETER in reti 3G/LTE Trasferimento dei dati d’utente sull’interfaccia S6 e connessioni in Roaming ME identity check sul interfaccia S13 Policy e...
- Corso
- Online
- Scegli data
...malware, phishing, ransomware Tecniche di attacco comuni: social engineering, attacchi DDoS, SQL injection Analisi dei rischi e dei potenziali danni Metodi... Impara:: Protezione dati...
- Corso
- Online
- Scegli data
...Format of the Course Interactive lecture and discussion. Lots of exercises and practice. Hands-on implementation in a live-lab environment. Course Customization...
- Corso
- Online
- Scegli data
- 20h
...del Docente ed è presente su piattaforma S.O.F.I.A. MODULI D'ESAME • Struttura e sicurezza dei sistemi informatici... Impara:: Informatica e tecnologia, Informatica base...
- Corso
- Online
...con relay nodes Sincronismo di rete Cooperative Multipoint Tx/Rx (CoMP) HetNet deployment...
- Corso
- Online
- Scegli data
- 30h
...gestione delle identità e degli accessi (IAM), firewall, VPN, e strumenti di rilevamento e prevenzione delle intrusioni (IDS/IPS). Conosce le normative... Impara:: Protezione dati...