-
Tutti
-
Online
-
Filtri
-
Dove
-
Tipo di formazione
-
+ Filtri (1)
Corsi Percorsi
- Corso
- Bari
...fornitori e la gestione del ciclo passivo t Contabilità cespiti t La gestione delle transazioni in valuta estera t Elaborazioni periodiche automatiche...
-
Il corso mi è piaciuto, l'ho trovato un corso molto utile. Ho trovato il contenuto molto chiaro ed esaustivo per comprendere tutti i concetti. Il modulo MM l'ho trovato molto interessante e pratico. Il Modulo finanziario FI, è più complicato, ma gli insegnanti spiegano chiaramente e sono sempre pronti ad aiutarvi. Gli insegnanti sempre disponibili e pazienti.
← | →
-
La competenza, la preparazione e la chiarezza dell'insegnante.
← | →
- Corso
- Torino
...Rivolto a: Neo lauretai, laureandi, disocuppati, lavoratori iscritti nelle liste di mobilità, extracomunitari in possesso del permesso di soggiorno. Neo lauretai...
...Rivolto a: Neo lauretai, laureandi, disocuppati, lavoratori iscritti nelle liste di mobilità, extracomunitari in possesso del permesso di soggiorno. Neo lauretai...
-
Il corso mi è piaciuto, l'ho trovato un corso molto utile. Ho trovato il contenuto molto chiaro ed esaustivo per comprendere tutti i concetti. Il modulo MM l'ho trovato molto interessante e pratico. Il Modulo finanziario FI, è più complicato, ma gli insegnanti spiegano chiaramente e sono sempre pronti ad aiutarvi. Gli insegnanti sempre disponibili e pazienti.
← | → vedi tutte
-
La competenza, la preparazione e la chiarezza dell'insegnante.
← | → vedi tutte
- Corso
- Roma
...Obiettivi: Al termine del corso i partecipanti saranno in grado di mettere in pratica le funzioni fondamentali di UNIX, come Preparare file testo usando lo screen editor...
- Corso
- Roma
...richiesta la conoscenza di base di UNIX. Obiettivi: Al termine del corso i partecipanti saranno in grado di Programmare in ambiente Shell e di Automatizzare...
- Corso
- Roma
...Sun Terminologia per amministratori di sistema Installare il sistema operativo Solaris stand alone Eseguire processi e opzioni di boot e shutdown Utilizzare...
- Corso
- Roma
...Linux con YaST lavorare con la shell e la linea di comando amministrare files e cartelle in un sistema Linux utilizzare Linux Text Editor visualizzare...
- Corso
- Roma
...di una workstation Red Hat Linux su una rete esistente. Codice: UL09 Codice MS: Catalogo: FORMAZIONE INFORMATICA Categoria: UNIX e Linux Durata...
- Corso
- Roma
...tftp, pppd, proxy Miscellanea Sicurezza Introduzione alla sicurezza Sviluppare una politica sulla sicurezza Preparazione Sicurezza locale Sicurezza...
- Corso
- Roma
...la protezione del traffico SMTP Configurazione di ISA Server per la protezione delle connessioni client Web Configurazione di ISA Server per la protezione...
- Corso
- Roma
...delle funzioni di sicurezza Determinazione dei meccanismi necessari e loro efficacia Analisi dei meccanismi esistenti Determinare il rischio residuo Costo...
- Corso
- Roma
...Politiche di sicurezza Le difese Autenticazione e crittografazione Reti private virtuali (VPN) Sistemi di rilevamento intrusioni Materiale didattico...
- Corso
- Roma
...Obiettivo del corso: Al termine del corso i partecipanti saranno in grado di spiegare le componenti coinvolte nella sicurezza Internet, analizzare le varie tipologie di attacchi...
- Corso
- Roma
...TCP/IP o conoscenza ed esperienza equivalenti, inoltre è necessario possedere un ottima conoscenza dei Sistemi Operativi Microsoft, o Unix. Obiettivi...
- Corso
- Roma
...Codice: SIC13 Codice MS: Catalogo: FORMAZIONE INFORMATICA Categoria: Sicurezza informatica Durata: 3 giorni Prerequisiti: Per la partecipazione a questo...
- Corso
- Roma
...Obiettivo del corso: Al termine del corso i partecipanti avranno acquisito le conoscenze necessarie per capire quali siano le modalità e le tecniche...
- Corso
- Roma
...SIC17 Codice MS: Catalogo: FORMAZIONE INFORMATICA Categoria: Sicurezza informatica Durata: 2 giorni Prerequisiti: Per questo corso è richiesta una conoscenza...
- Corso
- Roma
...Codice: SIC18 Codice MS: Catalogo: FORMAZIONE INFORMATICA Categoria: Sicurezza informatica Durata: 2 giorni Prerequisiti: Per la partecipazione al corso...
- Corso
- Roma
...strategie di contrasto Gli Insiders La figura dell'Hackers Panoramica delle tecniche investigative nei crimini di tipo tecnologico Pedofilia e Internet Tecnologia e crimine...
- Corso
- Roma
...configurazione e gestione dell'Hardware; antenne e accessori; organizzazioni e standards; architettura del network 802.11; livelli fisici e...
- Corso
- Roma
...WAN - Wide Area Network; Reti Wireless; I Protocolli di rete; sicurezza delle reti; Risoluzione dei problemi. Materiale didattico: Nessunmateriale didattico...