-
Tutti
-
Online
-
Filtri
-
Dove
-
Tipo di formazione
-
+ Filtri (1)
Corsi Percorsi
- Corso
- Bari
...anagrafiche t le voci di costo t i centri di costo primari e secondari t le commesse t le attività t Le registrazioni di CO t Le registrazioni primarie...
-
Il corso mi è piaciuto, l'ho trovato un corso molto utile. Ho trovato il contenuto molto chiaro ed esaustivo per comprendere tutti i concetti. Il modulo MM l'ho trovato molto interessante e pratico. Il Modulo finanziario FI, è più complicato, ma gli insegnanti spiegano chiaramente e sono sempre pronti ad aiutarvi. Gli insegnanti sempre disponibili e pazienti.
← | →
-
La competenza, la preparazione e la chiarezza dell'insegnante.
← | →
- Corso
- Torino
...opportunità perchè propedeutico all'allocazione in aziende di vario genere. La frequenza alle lezioni è obbligatoria...
...opportunità perchè propedeutico all'allocazione in aziende di vario genere. La frequenza alle lezioni è obbligatoria...
-
Il corso mi è piaciuto, l'ho trovato un corso molto utile. Ho trovato il contenuto molto chiaro ed esaustivo per comprendere tutti i concetti. Il modulo MM l'ho trovato molto interessante e pratico. Il Modulo finanziario FI, è più complicato, ma gli insegnanti spiegano chiaramente e sono sempre pronti ad aiutarvi. Gli insegnanti sempre disponibili e pazienti.
← | → vedi tutte
-
La competenza, la preparazione e la chiarezza dell'insegnante.
← | → vedi tutte
- Corso
- Roma
...usando lo screen editor vi, Usare i comandi principali di UNIX, Usare le principali funzionalità Shell. Codice: UL01 Codice MS: Catalogo: FORMAZIONE INFORMATICA Categoria...
- Corso
- Roma
...e sostituzione Variabili Shell e variabili d ambiente Istruzioni di loop e istruzioni condizionali Strumenti di debugging delle procedure Shell K-Shell...
- Corso
- Roma
...richiedono discrete conoscenze di base per interagire correttamente con lambiente operativo Solaris Obiettivi: Al termine del corso i partecipanti saranno...
- Corso
- Roma
...i processi in ambiente Linux amministrare le configurazioni di rete. Materiale didattico: Nessunmateriale didattico...
- Corso
- Roma
...Argomenti: Installazione di Linux su hardware standard o non standard Creazione e mantenimento del filesystem Linux Utenti e i gruppi Controllo hardware...
- Corso
- Roma
...file e filesystem Sicurezza sulla password Sicurezza nel kernel Elementi base di un firewall Strumenti di base sulla sicurezza Rispondere a un tentativo di "attacco"...
- Corso
- Roma
...e monitoraggio della memorizzazione nella cache in ISA Server Monitoraggio di ISA Server 2004 Panoramica del monitoraggio Configurazione degli avvisi Configurazione...
- Corso
- Roma
...Sicurezza informatica Durata: 1 giorno Prerequisiti: Per la partecipazione al corso si richiede una certa familiarità con le tecnologie di rete o svolgere...
- Corso
- Roma
...Argomenti: Gli aspetti della sicurezza Categorie e motivazioni criminali Strumenti e metodi di attacco Danni e conseguenze Vulnerabilità ed esposizioni...
- Corso
- Roma
...sicurezza Host based (personal firewall, antivirus, etc.) sicurezza network based (Router, Firewall, etc.), architettura di un firewall, configurazione di un firewall...
- Corso
- Roma
...Al termine del corso i partecipanti saranno in grado di gestire la protezione della rete di un'organizzazione, nonché di identificare minacce ala protezione...
- Corso
- Roma
...Obiettivi: Al termine del corso i partecipanti avranno acquisito le conoscenze necessarie per proteggere le transazioni in rete utilizzando certificati digitali...
- Corso
- Roma
...le più comuni tecniche di hacking e le relative contromisure. Codice: SIC15 Codice MS: Catalogo: FORMAZIONE INFORMATICA Categoria: Sicurezza informatica Durata...
- Corso
- Roma
...Argomenti: Concetti di base di crittografia moderna e crittoanalisi Algoritmi Simmetrici Algoritmi asimmetrici Protocolli crittografici e firma digitale...
- Corso
- Roma
...è fondamentale una conoscenza della crittografia classica e fisica di base. Obiettivi: Al termine del corso i partecipanti avranno acquisito le conoscenze di base...
- Corso
- Roma
...strategie di contrasto Gli Insiders La figura dell'Hackers Panoramica delle tecniche investigative nei crimini di tipo tecnologico Pedofilia e Internet Tecnologia e crimine...
- Corso
- Roma
...Obiettivo del corso: Al termine del corso i partecipanti avranno sviluppato le conoscenze necessarie per la gestione, l'implementazione ed il monitoraggio di reti Wireless...
- Corso
- Roma
...NET01 Codice MS: Catalogo: FORMAZIONE INFORMATICA Categoria: Networking, architetture e protocolli Durata: 3 giorni Prerequisiti: Per la partecipazione...