-
Tutti
-
Online
-
Filtri
Corsi Sicurezza informatica online e a distanza
- Corso
- Online
- Livello intermedio
- Scegli data
- 100h
...Quali sono i reati informatici connessi a internet e alle nuove tecnologie? Conoscili per proteggerti e per evitare di commetterli con il corso proposto da... Impara:: Diritto penale, Frodi informatiche, Sistemi informatici...
- Corso
- Online
- Scegli data
- 4h - 6 Mesi
...con circolare n. 1/2019. Ha come destinatari tutti coloro che operano in ambito amministrativo. "Avvocati e tutti coloro che desiderano operare con Enti del Terzo Settore...
- Corso
- Online
- Livello intermedio
- Scegli data
- Lezioni virtuali
- Servizio di consultazione
- Invio di materiale didattico
- Campus online
- Tutoraggio personalizzato
- Stage / Tirocinio
...Il programma del corso CEH è basato sui contributi di esperti di sicurezza, accademici, professionisti del settore e della comunità della sicurezza informatica... Impara:: Hacking Wireless Networks, Ethical Hacking, Corso hacker...
- Corso
- Online
- Scegli data
...a definire le linee di base per la sicurezza per gli sviluppatori Aiutare i web master per configurare i server per evitare configurazioni errate In questo... Impara:: Web master...
- Corso
- A distanza
...Network Security (IINS) v1.0 640-553 certification Il corso tratta I seguenti argomenti: recognize why there''s an increased need for network security...
- Corso
- Online
- 3 Mesi
...24 dicembre 2003, n. 354). Il Codice abroga e sostituisce tutte le precedenti leggi, decreti e regolamenti in materia, riunendo in un unico organico contesto...
- Corso
- Online
- 1h
...(versione 7 o sup.). Requisiti minimali: processore : Pentium 133 Mhz o superiore con 32 Mbyte di RAM; scheda grafica : SVGA, 2 Mbyte...
- Corso
- Online
- Scegli data
...e le funzioni più importanti da utilizzare per attenuare i rischi arruolati Un'attenzione particolare è rivolta alla sicurezza dei clienti che affronta... Impara:: Web master...
-
Affidabilità, competenza e gentilezza sono i punti di forza di Alteredu. Ringrazio tutto lo staff per la sua gentilezza e in modo particolare, l'operatore Sergio, per il suo aiuto veloce e la sua pazienza.
← | →
- Corso
- Online
- Scegli data
...identificando il problema del bene giuridico protetto dai reati informatici. Avvocati, docenti, studenti, impiegati, formatori, professionisti e chiunque... Impara:: Protezione dei dati personali, Protezione dati, Sicurezza della rete...
...identificando il problema del bene giuridico protetto dai reati informatici. Avvocati, docenti, studenti, impiegati, formatori, professionisti e chiunque... Impara:: Protezione dei dati personali, Protezione dati, Sicurezza della rete...
-
Affidabilità, competenza e gentilezza sono i punti di forza di Alteredu. Ringrazio tutto lo staff per la sua gentilezza e in modo particolare, l'operatore Sergio, per il suo aiuto veloce e la sua pazienza.
← | →
-
Lo consiglio
← | →
-
Ve lo consiglio
← | →
- Corso
- Online
- Scegli data
- Invio di materiale didattico
- Lezioni virtuali
- Servizio di consultazione
...È di questo che ne affronta sia le note burocratiche, teoriche e disciplinari, sia la parte pratica: dalla configurazione dell’ambiente di lavoro e degli...
...È di questo che ne affronta sia le note burocratiche, teoriche e disciplinari, sia la parte pratica: dalla configurazione dell’ambiente di lavoro e degli...
-
Lo consiglio
← | → vedi tutte
-
Ve lo consiglio
← | → vedi tutte
-
Bel corso.
← | →
-
Scorre soavemente anche se non si padroneggia l'informatica.
← | →
-
Sono ampiamente soddisfatto dell'esito del corso.
← | →
- Corso
- Online
- Scegli data
- Tutoraggio personalizzato
- Invio di materiale didattico
- Lezioni virtuali
- Servizio di consultazione
...implicazioni e metodi Furto d'identità: implicazioni e metodi Impostazioni di sicurezza relative alle macro Cifratura: vantaggi e limiti Cifrare file... Impara:: Web master...
...implicazioni e metodi Furto d'identità: implicazioni e metodi Impostazioni di sicurezza relative alle macro Cifratura: vantaggi e limiti Cifrare file... Impara:: Web master...
-
Bel corso.
← | → vedi tutte
-
Scorre soavemente anche se non si padroneggia l'informatica.
← | → vedi tutte
-
Sono ampiamente soddisfatto dell'esito del corso.
← | → vedi tutte
- Corso
- Online
- Scegli data
...analisi del codice statico, test di vulnerabilità web dinamico o fuzzing Vengono introdotti diversi tipi di strumenti che possono essere applicati... Impara:: Security testing, Web master...
-
Ho frequentato il corso come DPO e sono altamente soddisfatto. Ottima organizzazione e un servizio di assistenza allo studente magnifico. Ho apprezzato in modo particolare il responsabile Sig. Sergio, veloce, professionale e disponibile. Grazie!
← | →
- Corso
- Online
- Scegli data
- 100h
...Certifica le tue competenze per operare come DPO sia all’interno della Pubblica Amministrazione che nelle aziende private. Il Data protection Officer infatti... Impara:: Informatica e tecnologia, Information tecnology, Sicurezza della rete...
...Certifica le tue competenze per operare come DPO sia all’interno della Pubblica Amministrazione che nelle aziende private. Il Data protection Officer infatti... Impara:: Informatica e tecnologia, Information tecnology, Sicurezza della rete...
-
Ho frequentato il corso come DPO e sono altamente soddisfatto. Ottima organizzazione e un servizio di assistenza allo studente magnifico. Ho apprezzato in modo particolare il responsabile Sig. Sergio, veloce, professionale e disponibile. Grazie!
← | →
-
Mi sento di dire che questo è il corso perfetto per imparare ad usare Assembly partendo da un livello principiante! In futuro seguirò sicuramente altri corsi dell'insegnante!
← | →
- Corso
- Online
- Scegli data
- Servizio di consultazione
- Invio di materiale didattico
- Lezioni virtuali
...– Il concetto di cybersecurity – La crittografia simmetrica – La crittografia asimmetrica – Le fasi di un attacco informatico, ovvero: information gathering... Impara:: Buffer overflow, Corso online, Life learning...
...– Il concetto di cybersecurity – La crittografia simmetrica – La crittografia asimmetrica – Le fasi di un attacco informatico, ovvero: information gathering... Impara:: Buffer overflow, Corso online, Life learning...
-
Mi sento di dire che questo è il corso perfetto per imparare ad usare Assembly partendo da un livello principiante! In futuro seguirò sicuramente altri corsi dell'insegnante!
← | →
-
Ottimo corso! Esame online comodo e ben organizzato.
Lo consiglio vivamente
← | →
- Corso
- Online
- Livello base
- Scegli data
- Tutoraggio personalizzato
- Campus online
- Servizio di consultazione
- Invio di materiale didattico
- Lezioni virtuali
...delle informazioni Sicurezza personale Protezione dei file Malware Definizione e funzione Tipologie di minacce Protezione dai malware Sicurezza in... Impara:: Sicurezza informatica, IT Security, Protezione dei dati personali...
...delle informazioni Sicurezza personale Protezione dei file Malware Definizione e funzione Tipologie di minacce Protezione dai malware Sicurezza in... Impara:: Sicurezza informatica, IT Security, Protezione dei dati personali...
-
Ottimo corso! Esame online comodo e ben organizzato.
Lo consiglio vivamente
← | →
- Corso
- Online
- Scegli data
...Interfaces Creating an Interface Extending an Interface Working with Predefined PHP Interfaces Working with PHP Traits Understanding PHP Traits Creating... Impara:: Security testing, Web master...
-
Mi sono approcciato al sito per l’iniziativa Solidarietà Digitale e ho apprezzato molto questo gesto che vi differenza positivamente da altri centri formativi. Secondo me è molto utile e ben organizzato. Assolutamnete consigliato!
← | →
-
Ho seguito il corso di formazione per formatori in materia di sicurezza e salute nel lavoro e in generale è stato stimolante e utile. Un corso molto buono.
← | →
- Corso
- Online
- Scegli data
- 2h
...con particolare riferimento alla sicurezza e alla protezione dei dati e delle informazioni." Obiettivo di questo corso e-learning è l’aggiornamento della formazione dei lavoratori... Impara:: Sicurezza Aziendale, Sicurezza della rete, Protezione dati...
...con particolare riferimento alla sicurezza e alla protezione dei dati e delle informazioni." Obiettivo di questo corso e-learning è l’aggiornamento della formazione dei lavoratori... Impara:: Sicurezza Aziendale, Sicurezza della rete, Protezione dati...
-
Mi sono approcciato al sito per l’iniziativa Solidarietà Digitale e ho apprezzato molto questo gesto che vi differenza positivamente da altri centri formativi. Secondo me è molto utile e ben organizzato. Assolutamnete consigliato!
← | → vedi tutte
-
Ho seguito il corso di formazione per formatori in materia di sicurezza e salute nel lavoro e in generale è stato stimolante e utile. Un corso molto buono.
← | → vedi tutte
-
Mi ha consentito di riprendere alcuni concetti che già masticavo.
← | →
-
Non ha tradito le mie attese.
← | →
-
Corso intuitivo e immediato.
← | →
- Corso
- Online
- Scegli data
- Invio di materiale didattico
- Lezioni virtuali
- Tutoraggio personalizzato
- Servizio di consultazione
...LE BASI INSTALLAZIONE DI GIT IL PRIMO REPOSITORY RIPASSO REPOSITORY NAVIGARE TRA COMMIT I BRANCH O RAMI MERGERING I CONFLITTI LA CARTELLA... Impara:: Bonus lecture, Commit branch, Git editor...
...LE BASI INSTALLAZIONE DI GIT IL PRIMO REPOSITORY RIPASSO REPOSITORY NAVIGARE TRA COMMIT I BRANCH O RAMI MERGERING I CONFLITTI LA CARTELLA... Impara:: Bonus lecture, Commit branch, Git editor...
-
Mi ha consentito di riprendere alcuni concetti che già masticavo.
← | → vedi tutte
-
Non ha tradito le mie attese.
← | → vedi tutte
-
Corso intuitivo e immediato.
← | → vedi tutte
-
Docente alle prime esperienze ma anche preparato nelle conoscenze informatiche, comunque molto bravo
← | →
- Corso
- Online
- Scegli data
- Invio di materiale didattico
- Servizio di consultazione
- Lezioni virtuali
...mediante Nessus la compromissione della macchina vittima sfruttando le vulnerabilità trovate, l’elevazione dei permessi e come mantenere un accesso persistente... Impara:: Concetti di rete, Kali linux, Penetration Tester...
...mediante Nessus la compromissione della macchina vittima sfruttando le vulnerabilità trovate, l’elevazione dei permessi e come mantenere un accesso persistente... Impara:: Concetti di rete, Kali linux, Penetration Tester...
-
Docente alle prime esperienze ma anche preparato nelle conoscenze informatiche, comunque molto bravo
← | →
- Corso
- Online
- Scegli data
...una base pratica comune per comprendere lo scopo e il funzionamento di vari algoritmi, in base al quale il corso presenta le caratteristiche crittografiche... Impara:: Web master...
-
Pretty cool.
← | →
- Corso
- A distanza
- Livello base
- Scegli data
- 4h
- Lezioni virtuali
...Spyware, Worm, Ransomware, Attacchi attraverso la posta elettronica, Email e spoofing, Business Email Compromise (BEC), Gli attacchi ai devices mobili... Impara:: Crediti professionali, Protezione dati, Gestione dati aziendali...
...Spyware, Worm, Ransomware, Attacchi attraverso la posta elettronica, Email e spoofing, Business Email Compromise (BEC), Gli attacchi ai devices mobili... Impara:: Crediti professionali, Protezione dati, Gestione dati aziendali...
-
Pretty cool.
← | →
-
Tutto bene.
← | →
- Corso
- Online
- Scegli data
- Servizio di consultazione
- Lezioni virtuali
- Tutoraggio personalizzato
- Invio di materiale didattico
...previo completamento di tutte le lezioni. Questo certificato può essere usato per motivi di lavoro, come allegato al curriculum vitae, e in caso di richiesta... Impara:: Protezione dati, Protezione dei dati personali, Sicurezza della rete...
...previo completamento di tutte le lezioni. Questo certificato può essere usato per motivi di lavoro, come allegato al curriculum vitae, e in caso di richiesta... Impara:: Protezione dati, Protezione dei dati personali, Sicurezza della rete...
-
Tutto bene.
← | →
- Corso
- Online
- Scegli data
...rilevanti per la piattaforma ASPNET sono dettagliate insieme alle vulnerabilità webrelated generali che seguono l'elenco Top Ten OWASP Il corso consiste... Impara:: Web master...