-
Tutti
-
Online
-
Filtri
Corsi Hardware e reti online e a distanza
- Corso
- Online
- Scegli data
- 3 Giorni
...Misure di Sicurezza, minime e idonee Notificazione del trattamento al Garante Il Garante della Privacy: compiti e funzioni Sanzioni, violazioni amministrative e penali... Impara:: Protezione dati, Trattamento dati, Sicurezza informatica...
-
Il corso affronta tutte le fasi rilevanti del trattamento del rischio in maniera metodica e strutturata. Gli aspetti metodologici e gli strumenti per operare una corretta valutazione e gestione sono ben evidenziati e - compatibilmente con i tempi del corso - proposti con diversi esempi e prove pratiche.
← | →
- Corso
- Online
- Scegli data
- 3h - 3 Giorni
...Gestion de Riesgos de los Sistemas de Informacion (MAGERIT). Fonti Tassonomiche per la definizione delle minacce e delle vulnerabilità Classificazione delle minacce... Impara:: Informatica per adulti, Gestione dei protocolli informatici, Programmazione informatica...
...Gestion de Riesgos de los Sistemas de Informacion (MAGERIT). Fonti Tassonomiche per la definizione delle minacce e delle vulnerabilità Classificazione delle minacce... Impara:: Informatica per adulti, Gestione dei protocolli informatici, Programmazione informatica...
-
Il corso affronta tutte le fasi rilevanti del trattamento del rischio in maniera metodica e strutturata. Gli aspetti metodologici e gli strumenti per operare una corretta valutazione e gestione sono ben evidenziati e - compatibilmente con i tempi del corso - proposti con diversi esempi e prove pratiche.
← | →
- Corso
- Online
- Scegli data
- 5 Giorni
...Describe VMware Cloud Director features and functions • Describe the VMware Cloud Director architecture • List the prerequisites for deploying VMware Cloud... Impara:: Active Directory, Progetti informatici, Didattica informatica...
- Corso
- Online
- Scegli data
- 1 Mese
...Modulo II: Studio sulle specifiche degli standard aziendali; Modulo III: Sicurezza aziendale e studio delle azioni preventive; Modulo IV: analisi dei vantaggi... Impara:: Gestione dei rischi...
- Corso
- Online
- Scegli data
- 1 Mese
...in una data concordata. L'esame finale consiste nella redazione di una relazione finale che sarà valutata dal comitato Scientifico di Euro Formation...
- Corso
- Online
- Scegli data
- 30h
...competenze tecniche avanzate per identificare vulnerabilità nei sistemi informatici, eseguendo test di penetrazione e analisi delle vulnerabilità...
- Corso
- Online
- Scegli data
- 11h
...All’intervenuta valutazione positiva farà seguito il rilascio di un attestato di “Corso completato”. Modulo 1:ethical hacker, sistemi e reti...
- Corso
- Online
- Scegli data
...tra cui malware, ransomware, phishing, attacchi DDoS, e come riconoscerle e difendersi. Modulo 4: Protezione delle Reti e dei Sistemi Tecniche di protezione... Impara:: Protezione dati...
- Corso
- Online
- Scegli data
...malware, phishing, ransomware Tecniche di attacco comuni: social engineering, attacchi DDoS, SQL injection Analisi dei rischi e dei potenziali danni Metodi... Impara:: Protezione dati...
- Corso
- Online
- Scegli data
- 30h
...gestione delle identità e degli accessi (IAM), firewall, VPN, e strumenti di rilevamento e prevenzione delle intrusioni (IDS/IPS). Conosce le normative... Impara:: Protezione dati...
- Corso
- Online
- Scegli data
...PaaS, SaaS) Panoramica dei modelli di servizio cloud: Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Software as a Service (SaaS)... Impara:: Protezione dati...
- Corso
- Online
- Scegli data
...e analisi dei rischi Differenze tra Threat Intelligence strategica, operativa e tattica Il ruolo della Threat Intelligence nella gestione del rischio Modulo...
- Corso
- Online
- Scegli data
...Panoramica della cybersecurity e della sua relazione con la network forensics. Obiettivi del corso e aspettative. Modulo 2: Fondamenti di Reti e Comunicazioni... Impara:: Sicurezza della rete...
- Corso
- Online
- Scegli data
...Management e come si integra nella sicurezza informatica. Cos'è il Penetration Testing e le differenze con altre forme di test di sicurezza... Impara:: Web master...
- Corso
- Online
- Scegli data
...nella sicurezza informatica Struttura e funzioni principali di un SOC Differenza tra SOC centralizzati e distribuiti I principali attori e ruoli all’interno di un SOC (analisti...
- Corso
- Online
- Scegli data
- 4h
...Il corso espone in maniera chiara e comprensibile il Sillabus 2.0 della certificazione ECDL affrontando la tematica della sicurezza in... Impara:: Sicurezza della rete...
- Corso
- Online
- Scegli data
...strumenti avanzati e metodologie per scoprire vulnerabilità nei sistemi informatici. Modulo 4: Analisi Forense e Investigazioni Digitali Tecniche avanzate... Impara:: Protezione dati, Web master...
- Corso
- Online
- Scegli data
...critica e perché è fondamentale proteggerla. Panoramica dei settori considerati infrastrutture critiche: energia, trasporti, sanità, telecomunicazioni... Impara:: Protezione dati...
- Corso
- Online
- Scegli data
...informatica critica Tipologie di malware: virus, trojan, worm, ransomware, rootkit, ecc. Panoramica sui metodi di distribuzione del malware L'importanza...
- Corso
- Online
- Scegli data
...ci sarà un esame finale, in una data concordata. L'esame finale consiste nella redazione di una relazione finale che sarà valutata dal comitato Scientifico di Euro Formation...
- Corso
- Online
- Scegli data
- 1 Mese
...come viene utilizzato dalle aziende; Modulo II: la ricognizione dei dati: il primo passo del lavoro dell'hacker; Modulo III: i protocolli di hacking etico...
- Corso
- Online
- Scegli data
...minacce, attacchi e difesa. Differenza tra attaccante etico e malintenzionato. Modulo 2: Panoramica dell'Ethical Hacking Definizione e principi dell'ethical hacking... Impara:: Protezione dati...
- Corso
- Online
- Scegli data
...malevolo Responsabilità etiche e legali nell'ambito del penetration testing Modulo 2: Fondamenti di Sicurezza Informatica Panoramica sulle minacce informatiche (malware... Impara:: Web master...