-
Tutti
-
Online
-
Filtri
Corsi Sicurezza informatica
- Master
- Online
- Scegli data
- 1500h
...i protocolli di sicurezza attivati e di promuovere nuove ed efficaci soluzioni, perseguendo un costante aggiornamento circa le tendenze della Cyber security...
-
Il corso affronta tutte le fasi rilevanti del trattamento del rischio in maniera metodica e strutturata. Gli aspetti metodologici e gli strumenti per operare una corretta valutazione e gestione sono ben evidenziati e - compatibilmente con i tempi del corso - proposti con diversi esempi e prove pratiche.
← | →
- Corso
- Online
- Scegli data
- 3h - 3 Giorni
...Valutazione dei rischi: approccio quantitativo, qualitativo ed ibrido. Fasi di gestione del Rischio. Metodi di Gestione del Rischio e Standard di riferimento... Impara:: Information tecnology, Progetti informatici, Qualità dei sistemi informativi...
...Valutazione dei rischi: approccio quantitativo, qualitativo ed ibrido. Fasi di gestione del Rischio. Metodi di Gestione del Rischio e Standard di riferimento... Impara:: Information tecnology, Progetti informatici, Qualità dei sistemi informativi...
-
Il corso affronta tutte le fasi rilevanti del trattamento del rischio in maniera metodica e strutturata. Gli aspetti metodologici e gli strumenti per operare una corretta valutazione e gestione sono ben evidenziati e - compatibilmente con i tempi del corso - proposti con diversi esempi e prove pratiche.
← | →
- IFTS
- Ferrara
- Scegli data
...previa verifica delle competenze acquisite in precedenti percorsi di istruzione, formazione e lavoro, con competenze di informatica e di inglese. Organizzazione aziendale... Impara:: Virus informatici, Certificazioni Microsoft, Formazione Superiore...
- Corso
- A distanza
...Rivolto a: Existing or in-training IT security professionals seeking detailed security penetration testing skills. Existing or in-training IT security...
- Corso
- A distanza
- Livello avanzato
- 2 Mesi
...di valutazione delle vulnerabilità delle applicazioni host e di rete e interpretare i risultati per fornire una mitigazione efficace. - Comprendere e risolvere... Impara:: Incident responder, Sicurezza informatica, Analista SOC...
- Corso
- Milano
...La sicurezza informatica è basata su tre fattori: tecnologia, processi e persone. L'obiettivo del corso è di presentare le principali metodologie e tecnologie...
- Corso
- Viareggio
- 5 Giorni
...fra l’altro a catturare le password inviate in rete, accedere a risorse non autorizzate, impedire ad altri utenti l’uso della rete. Impareranno anche come...
- Corso
- A distanza
- Livello intermedio
- 4h - 1 Giorno
...Affronta argomenti come la sicurezza organizzativa, gli strumenti di prevenzione, la continuità operativa e il risparmio dei dati, insieme al GDPR... Impara:: Sicurezza organizzativa, Disaster recovery, Business Continuity...
- Corso
- Romae1 altra sede.
- Milano
...di concetti.I risultati dei nostri impegni nella consulenza sono tangibili e misurabili, in quanto aiutiamo a mettere in sicurezza e migliorare il successo dei nostri clienti...
- Corso
- Online
- Scegli data
...network, web, DB and Mobile crimes investigation At the end of this course you will be able to demonstrate knowledge and understanding of: Forensics Investigation... Impara:: Web master...
- Corso
- Milano
...fornisce agli studenti le conoscenze e le competenze necessarie per generare applicazioni Web mediante l'uso di tecniche di codifica protetta...
- Corso
- Milano
...EDP Auditor interni e di seconda parte. Responsabili della sicurezza logica aziendale. Milano 28-29-30 novembre 2007 Programma Primo giorno Generalità...
- Corso
- Bari
...Il Master è rivolto principalmente a neo laureati in discipline tecniche ed informatiche. E' prevista la presentazione dei partecipanti ad aziende...
- Corso
- Online
- Scegli data
...disabilitare in modo efficace i sistemi di una grande organizzazione perché gli sviluppatori hanno scritto codice scadente Questo corso si propone di aiutare nel seguente... Impara:: Web master...
- Corso
- Milano
...dell'amministrazione quotidiana di Microsoft Windows® 2000. Gli studenti devono disporre di una conoscenza generale dei concetti di rete e di uno o più...
- Corso
- Viareggio
- 5 Giorni
...come disegnarle e come proteggerle realizzando una antenna artigianale per intercettare il traffico di reti wireless. Si studieranno anche attacchi...
- Corso
- A distanza
...and dynamic security policies recognize the three primary objectives of security recognize how data is classified recognize the primary types of security...
- Corso
- Romae1 altra sede.
- Milano
...Certificazioni Questo corso è parte della seguente certificazione: NetApp Certified Implementation Engineer – Data Protection Specialist...
- Corso
- Roma
- Scegli data
...(FSE 2007-2013 Anno 2009, P.O.R. Marche, Ob. 2) Attazione di argomenti sul patrimonio culturale e sulle bellezze turistiche delle Marche nonché sulle caratteristiche...
- Corso
- Milano
...ingegneri di sistemi IT incaricati di definire i criteri e le procedure di protezione per un'organizzazione. Gli studenti devono possedere da uno a...
- Corso
- Milano
...privilegi e quali misure possano essere adottate per proteggere un sistema, Intrusion Detection, Creazione di criteri, Ingegneria sociale, Attacchi...
- Corso
- Milano
- Scegli data
...Requisiti minimi di sicurezza richiesti. Le responsabilità Soggetti che effettuano il trattamento Profili e responsabilità Sanzioni penali e pecuniarie...
- Corso
- Burago Di Molgora
...e di un sistema di web accelleration per i propri server web. Obiettivi del corso - Configurare SquidGuard per il filtro del traffico - Configurare...