-
Tutti
-
Online
-
Filtri
Corsi Hardware e reti online e a distanza
-
una garanzia
← | →
-
docente bravissimo
← | →
- Corso
- Online
- Scegli data
- 3h - 3 Giorni
...di Fattibilità Tecnica (SFT) il quale deve essere sottoposto al parere dell’Agenzia per Italia Digitale (ex DIgiPA). Il Garante della Privacy ha apportato... Impara:: Qualità dei sistemi informativi, Progetti informatici, Ingegneria informatica gestionale...
...di Fattibilità Tecnica (SFT) il quale deve essere sottoposto al parere dell’Agenzia per Italia Digitale (ex DIgiPA). Il Garante della Privacy ha apportato... Impara:: Qualità dei sistemi informativi, Progetti informatici, Ingegneria informatica gestionale...
-
una garanzia
← | → vedi tutte
-
docente bravissimo
← | → vedi tutte
-
Ottimo corso, l'esperienza in classe "virtuale" (ho seguito da casa) anche è stata ottima
← | →
-
Docente bravissimo e molto preparato.
← | →
- Corso
- Online
- Scegli data
- 3 Giorni
...e delle vulnerabilità Classificazione delle minacce. Concetto di vulnerabilità e classificazione. Le metriche della vulnerabilità. Piano di Gestione del... Impara:: Didattica informatica, Information tecnology, Qualità dei sistemi informativi...
...e delle vulnerabilità Classificazione delle minacce. Concetto di vulnerabilità e classificazione. Le metriche della vulnerabilità. Piano di Gestione del... Impara:: Didattica informatica, Information tecnology, Qualità dei sistemi informativi...
-
Ottimo corso, l'esperienza in classe "virtuale" (ho seguito da casa) anche è stata ottima
← | → vedi tutte
-
Docente bravissimo e molto preparato.
← | → vedi tutte
-
Tutto molto bene. Docente molto bravo e disponibile
← | →
-
Il corso è risultato molto utile
← | →
- Corso
- Online
- Scegli data
- 3 Giorni
...Module 1: Introduction to Quantum Security • Identify the primary components of the Check Point Three-Tier Architecture and explain how they work together... Impara:: Gestione dei protocolli informatici, Information tecnology, Cyber security...
...Module 1: Introduction to Quantum Security • Identify the primary components of the Check Point Three-Tier Architecture and explain how they work together... Impara:: Gestione dei protocolli informatici, Information tecnology, Cyber security...
-
Tutto molto bene. Docente molto bravo e disponibile
← | → vedi tutte
-
Il corso è risultato molto utile
← | → vedi tutte
- Corso
- Online
- Scegli data
...ma non obbligatori per poter accedere al modulo successivo. Al termine dell'intero corso, ci sarà un esame finale, in una data concordata. L'esame finale... Impara:: Sistemi informatici, Gestione di reti informatiche, Sistemista di rete...
- Corso
- Online
- 30h
...identificazione delle vulnerabilità e gestione degli incidenti di sicurezza. È esperto nell'uso di strumenti e tecnologie per il monitoraggio della rete... Impara:: Sicurezza web, Protezione dati...
- Corso
- Online
- Scegli data
...una struttura e come condurre un’analisi approfondita per garantire un ambiente sicuro. Modulo 4: Sistemi di Sicurezza e Dispositivi di Protezione Approfondimento... Impara:: Tecniche di manutenzione...
- Corso
- Online
- Scegli data
...indirizzamento IP e funzionamento dei dispositivi di rete. Modulo 3: Modello OSI e TCP/IP Approfondimento degli strati OSI e delle funzioni del modello TCP/IP... Impara:: Reti Cisco...
- Corso
- Online
...Esame singolo per raggiungere i crediti richiesti nella CDC desiderata Esame universitario singolo 6...
- Corso
- Online
- Scegli data
- 30h
...come Windows e macOS, per gestire e risolvere problemi comuni. È fondamentale avere una buona comprensione delle reti e delle configurazioni di rete... Impara:: Hardware e software...
- Corso
- Online
- Scegli data
...e calcolo degli indirizzi Modulo 3: Tecnologie di Accesso e Connessione di Rete Connessioni punto-punto e multipunto Tipi di connessioni (Ethernet...
- Corso
- Online
- Scegli data
...Fondamenti di Reti Architettura di rete e protocolli Identificazione e analisi del traffico di rete Rilevamento di anomalie di rete Modulo...
- Corso
- Online
- Scegli data
- 1 Mese
...in 4 moduli a cadenza settimanale. Al termine di ogni singolo modulo dovrà essere redatta una relazione scritta. La relazione intermedia e gli eventuali test sono propedeutici... Impara:: Reti Cisco, Cisco IT Essentials, Reti informatiche...
- Corso
- Online
- 15h
...Introduzione alla cybersecurity e principali scenari di minaccia; Tipologie di minacce digitali e vettori di attacco ricorrenti; Machine learning per... Impara:: Intelligenza artificiale, Reti neurali...
- Corso
- Online
- Scegli data
- 1 Mese
...Il corso avrà una durata di un mese e sarà diviso in 4 moduli a cadenza settimanale. Al termine di ogni singolo modulo dovrà essere redatta una relazione scritta... Impara:: Reti informatiche, Sistemista di rete...
- Corso
- Online
- Scegli data
...(Open Systems Interconnection) e suo scopo. Strati del modello OSI: fisico, data link, rete, trasporto, sessione, presentazione, applicazione...
- Corso
- Online
- Scegli data
...microcontrollori e chip (es. ARM Cortex-M, Raspberry Pi, etc.) Architettura dei dispositivi embedded per AI Sensori e attuatori comuni nei sistemi TinyML Modulo...
- Corso
- Online
- Scegli data
- 1 Mese
...e che si posiziona come maturità temporale nel 2021 e come centralità tecnologica abbastanza alta è stata denominata Cyber City Analyst cioè uno specialista...
- Corso
- Online
- Scegli data
- 30h
...per attestare le proprie competenze. L'hacker etico deve possedere una serie di competenze fondamentali per svolgere il proprio ruolo in modo efficace...
- Corso
- Online
- Scegli data
...Principi di routing avanzato e switching. Configurazione avanzata di router e switch. Modulo 3: IP Addressing e Subnetting Avanzato Concetti di subnetting avanzato...
- Corso
- Online
- Scegli data
...importanza Le minacce più comuni alle reti (attacchi DDoS, malware, intrusione, ecc.) Architettura delle reti aziendali e modelli di rete la difesa perimetrale... Impara:: Sicurezza della rete...
- Corso
- Online
- Scegli data
...Reti Definizione e struttura dell'architettura di sicurezza Zone di sicurezza nelle reti (DMZ, LAN, WAN) Perimeter Security: protezione perimetrale Modelli...
- Corso
- Online
- Scegli data
...sua importanza Principi etici e legali nelle investigazioni forensi Tipi di crimini informatici e la loro connessione con le investigazioni forensi Panoramica... Impara:: Virus informatici, Protezione dati...
- Corso
- Online
- Scegli data
...security e il suo ruolo nella protezione delle informazioni Panoramica sulle minacce cibernetiche e le conseguenze di una violazione Modulo...