-
Tutti
-
Online
-
Filtri
Corsi Sicurezza informatica online e a distanza
- Corso
- Online
- Scegli data
- 1 Mese
...Cambiare Key API III MODULO: - La sicurezza delle password - Numero tentativi di Login COME SARANNO EROGATI I CORSI? I corsi saranno erogati in modalità...
- Corso
- Online
- Scegli data
- 3h - 3 Giorni
...delle Tecniche Layered Networks based on ECM e Support Vector Machine based on Co-occurrence Matrix RBF Neural Network Sequence Alignment Naive Bayes Recursive... Impara:: Progetti informatici, Informatica e tecnologia, Programmazione informatica...
- Corso
- Online
- Scegli data
- 1 Mese
...All’intervenuta valutazione positiva farà seguito il rilascio di un attestato di “Corso completato”. Modulo I: cosa fa colui che si occupa della sicurezza dei droni...
-
Bel corso.
← | →
-
Scorre soavemente anche se non si padroneggia l'informatica.
← | →
-
Sono ampiamente soddisfatto dell'esito del corso.
← | →
- Corso
- Online
- Scegli data
- Tutoraggio personalizzato
- Invio di materiale didattico
- Lezioni virtuali
- Servizio di consultazione
...implicazioni e metodi Furto d'identità: implicazioni e metodi Impostazioni di sicurezza relative alle macro Cifratura: vantaggi e limiti Cifrare file... Impara:: Web master...
...implicazioni e metodi Furto d'identità: implicazioni e metodi Impostazioni di sicurezza relative alle macro Cifratura: vantaggi e limiti Cifrare file... Impara:: Web master...
-
Bel corso.
← | → vedi tutte
-
Scorre soavemente anche se non si padroneggia l'informatica.
← | → vedi tutte
-
Sono ampiamente soddisfatto dell'esito del corso.
← | → vedi tutte
-
Mi sento di dire che questo è il corso perfetto per imparare ad usare Assembly partendo da un livello principiante! In futuro seguirò sicuramente altri corsi dell'insegnante!
← | →
- Corso
- Online
- Scegli data
- Invio di materiale didattico
- Servizio di consultazione
- Lezioni virtuali
...– Il concetto di cybersecurity – La crittografia simmetrica – La crittografia asimmetrica – Le fasi di un attacco informatico, ovvero: information gathering... Impara:: Life learning, Mantaining access, Information gethering...
...– Il concetto di cybersecurity – La crittografia simmetrica – La crittografia asimmetrica – Le fasi di un attacco informatico, ovvero: information gathering... Impara:: Life learning, Mantaining access, Information gethering...
-
Mi sento di dire che questo è il corso perfetto per imparare ad usare Assembly partendo da un livello principiante! In futuro seguirò sicuramente altri corsi dell'insegnante!
← | →
-
Mi sono approcciato al sito per l’iniziativa Solidarietà Digitale e ho apprezzato molto questo gesto che vi differenza positivamente da altri centri formativi. Secondo me è molto utile e ben organizzato. Assolutamnete consigliato!
← | →
-
Ho seguito il corso di formazione per formatori in materia di sicurezza e salute nel lavoro e in generale è stato stimolante e utile. Un corso molto buono.
← | →
- Corso
- Online
- Scegli data
- 2h
...con particolare riferimento alla sicurezza e alla protezione dei dati e delle informazioni." Obiettivo di questo corso e-learning è l’aggiornamento della formazione dei lavoratori... Impara:: Sicurezza Aziendale, Protezione dati, Protezione dei dati personali...
...con particolare riferimento alla sicurezza e alla protezione dei dati e delle informazioni." Obiettivo di questo corso e-learning è l’aggiornamento della formazione dei lavoratori... Impara:: Sicurezza Aziendale, Protezione dati, Protezione dei dati personali...
-
Mi sono approcciato al sito per l’iniziativa Solidarietà Digitale e ho apprezzato molto questo gesto che vi differenza positivamente da altri centri formativi. Secondo me è molto utile e ben organizzato. Assolutamnete consigliato!
← | → vedi tutte
-
Ho seguito il corso di formazione per formatori in materia di sicurezza e salute nel lavoro e in generale è stato stimolante e utile. Un corso molto buono.
← | → vedi tutte
-
Ottimo corso! Esame online comodo e ben organizzato.
Lo consiglio vivamente
← | →
- Corso
- Online
- Livello base
- Scegli data
- Servizio di consultazione
- Tutoraggio personalizzato
- Lezioni virtuali
- Campus online
- Invio di materiale didattico
...delle informazioni Sicurezza personale Protezione dei file Malware Definizione e funzione Tipologie di minacce Protezione dai malware Sicurezza in... Impara:: IT Security, Protezione dati, Protezione dei dati personali...
...delle informazioni Sicurezza personale Protezione dei file Malware Definizione e funzione Tipologie di minacce Protezione dai malware Sicurezza in... Impara:: IT Security, Protezione dati, Protezione dei dati personali...
-
Ottimo corso! Esame online comodo e ben organizzato.
Lo consiglio vivamente
← | →
-
Mi ha consentito di riprendere alcuni concetti che già masticavo.
← | →
-
Non ha tradito le mie attese.
← | →
-
Corso intuitivo e immediato.
← | →
- Corso
- Online
- Scegli data
- Invio di materiale didattico
- Lezioni virtuali
- Tutoraggio personalizzato
- Servizio di consultazione
...LE BASI INSTALLAZIONE DI GIT IL PRIMO REPOSITORY RIPASSO REPOSITORY NAVIGARE TRA COMMIT I BRANCH O RAMI MERGERING I CONFLITTI LA CARTELLA... Impara:: Git hub, Bonus lecture, Commit branch...
...LE BASI INSTALLAZIONE DI GIT IL PRIMO REPOSITORY RIPASSO REPOSITORY NAVIGARE TRA COMMIT I BRANCH O RAMI MERGERING I CONFLITTI LA CARTELLA... Impara:: Git hub, Bonus lecture, Commit branch...
-
Mi ha consentito di riprendere alcuni concetti che già masticavo.
← | → vedi tutte
-
Non ha tradito le mie attese.
← | → vedi tutte
-
Corso intuitivo e immediato.
← | → vedi tutte
-
Docente alle prime esperienze ma anche preparato nelle conoscenze informatiche, comunque molto bravo
← | →
- Corso
- Online
- Scegli data
- Lezioni virtuali
- Servizio di consultazione
- Invio di materiale didattico
...mediante Nessus la compromissione della macchina vittima sfruttando le vulnerabilità trovate, l’elevazione dei permessi e come mantenere un accesso persistente... Impara:: Macchina virtuale, Utilizzo dei tool, Ricerca di vulnerabilità mediante...
...mediante Nessus la compromissione della macchina vittima sfruttando le vulnerabilità trovate, l’elevazione dei permessi e come mantenere un accesso persistente... Impara:: Macchina virtuale, Utilizzo dei tool, Ricerca di vulnerabilità mediante...
-
Docente alle prime esperienze ma anche preparato nelle conoscenze informatiche, comunque molto bravo
← | →
-
Pretty cool.
← | →
- Corso
- A distanza
- Livello base
- Scegli data
- 4h
- Lezioni virtuali
...Spyware, Worm, Ransomware, Attacchi attraverso la posta elettronica, Email e spoofing, Business Email Compromise (BEC), Gli attacchi ai devices mobili... Impara:: Industria 4.0, Protezione dati, Crediti professionali...
...Spyware, Worm, Ransomware, Attacchi attraverso la posta elettronica, Email e spoofing, Business Email Compromise (BEC), Gli attacchi ai devices mobili... Impara:: Industria 4.0, Protezione dati, Crediti professionali...
-
Pretty cool.
← | →
- Corso
- Online
- Livello base
- Scegli data
- 4h
...Soggetti interessati alla specifica materia MODULO 1 - Infrastrutture informatiche e di TLC (Reti informatiche, Reti cablate, Reti senza fili WI-FI... Impara:: Infrastrutture IT, Sicurezza della rete, Information tecnology...
-
Tutto bene.
← | →
- Corso
- Online
- Scegli data
- Servizio di consultazione
- Tutoraggio personalizzato
- Lezioni virtuali
- Invio di materiale didattico
...previo completamento di tutte le lezioni. Questo certificato può essere usato per motivi di lavoro, come allegato al curriculum vitae, e in caso di richiesta... Impara:: Sicurezza informatica, Ethical hacker, Protezione dati...
...previo completamento di tutte le lezioni. Questo certificato può essere usato per motivi di lavoro, come allegato al curriculum vitae, e in caso di richiesta... Impara:: Sicurezza informatica, Ethical hacker, Protezione dati...
-
Tutto bene.
← | →
-
Ho frequentato il corso di Formazione GDPR per titolari e responsabili e posso dire che è intuitivo, facile da seguire, comprensibile e utile.
← | →
- Corso
- Online
- Scegli data
...alla conoscenza legislativa in modo facile ed agevole, fornendo quindi tutti presupposti per un più facile azione quotidiana nel trattamento dei dati... Impara:: Sicurezza della rete, Protezione dati, Sicurezza Aziendale...
...alla conoscenza legislativa in modo facile ed agevole, fornendo quindi tutti presupposti per un più facile azione quotidiana nel trattamento dei dati... Impara:: Sicurezza della rete, Protezione dati, Sicurezza Aziendale...
-
Ho frequentato il corso di Formazione GDPR per titolari e responsabili e posso dire che è intuitivo, facile da seguire, comprensibile e utile.
← | →
-
Il corso è stato validissimo e molto molto utile. Il test, invece, conteneva molte domande simili, però con risposte diverse e, a mio parere, poco pertinenti all’argomento.
← | →
-
Il corso è stato validissimo e molto molto utile. Il test, invece, conteneva molte domande simili, però con risposte diverse e, a mio parere, poco pertinenti all’argomento.
← | →
- Corso
- Online
- Scegli data
- Lezioni virtuali
- Servizio di consultazione
- Invio di materiale didattico
...– Il concetto di cybersecurity – La crittografia simmetrica – La crittografia asimmetrica – Le fasi di un attacco informatico, ovvero: information gathering... Impara:: Life learning, Buffer overflow, Mantaining access...
...– Il concetto di cybersecurity – La crittografia simmetrica – La crittografia asimmetrica – Le fasi di un attacco informatico, ovvero: information gathering... Impara:: Life learning, Buffer overflow, Mantaining access...
-
Il corso è stato validissimo e molto molto utile. Il test, invece, conteneva molte domande simili, però con risposte diverse e, a mio parere, poco pertinenti all’argomento.
← | → vedi tutte
-
Il corso è stato validissimo e molto molto utile. Il test, invece, conteneva molte domande simili, però con risposte diverse e, a mio parere, poco pertinenti all’argomento.
← | → vedi tutte
- Corso
- Online
- Scegli data
...arma a disposizione contro le minacce cyber resta la formazione. Per agevolare l'apprendimento, si fa ricorso a numerosi esempi pratici e casi recenti... Impara:: Social Engineering...
-
Bravo il docente, che spiega con chiarezza e semplicità.
← | →
- Corso
- Online
- Scegli data
- Servizio di consultazione
- Lezioni virtuali
- Tutoraggio personalizzato
- Invio di materiale didattico
...con il vCSA Come effettuare il backup del vCenter Server Appliance Come effettuare il restore del vCenter Server Appliance Installare Google Chrome...
...con il vCSA Come effettuare il backup del vCenter Server Appliance Come effettuare il restore del vCenter Server Appliance Installare Google Chrome...
-
Bravo il docente, che spiega con chiarezza e semplicità.
← | →
-
Corso facile da seguire. Complimenti.
← | →
- Corso
- Online
- Scegli data
...procedure aziendali messe in atto. Descrizione del corso Addetti al trattamento dati nella scuola Le attività che comportano un trattamento di dati personali... Impara:: Sicurezza Aziendale, Analisi dei rischi, Protezione dati...
...procedure aziendali messe in atto. Descrizione del corso Addetti al trattamento dati nella scuola Le attività che comportano un trattamento di dati personali... Impara:: Sicurezza Aziendale, Analisi dei rischi, Protezione dati...
-
Corso facile da seguire. Complimenti.
← | →
-
Corso semplice, chiaro ed esaustivo, quello che ci si aspetta da un corso online. Soddisfatto.
← | →
-
Ho potuto comodamente studiare in treno perchè le slide sono complete e è possibile staccare l'audio. ottimo
← | →
- Corso
- Online
- Scegli data
- Servizio di consultazione
- Invio di materiale didattico
- Lezioni virtuali
...Spesso sono sottovalutati oppure esclusi semplicemente perché hanno un costo.. senza considerare il costo in termini anche psicologici che una “visita”... Impara:: Corso online, Lettori biometrici, Life learning...
...Spesso sono sottovalutati oppure esclusi semplicemente perché hanno un costo.. senza considerare il costo in termini anche psicologici che una “visita”... Impara:: Corso online, Lettori biometrici, Life learning...
-
Corso semplice, chiaro ed esaustivo, quello che ci si aspetta da un corso online. Soddisfatto.
← | → vedi tutte
-
Ho potuto comodamente studiare in treno perchè le slide sono complete e è possibile staccare l'audio. ottimo
← | → vedi tutte
- Corso
- Online
- Scegli data
...arma a disposizione contro le minacce cyber resta la formazione. Per agevolare l'apprendimento, si fa ricorso a numerosi esempi pratici e casi recenti... Impara:: Social Engineering...
- Corso
- Online
- Livello avanzato
- Scegli data
- Invio di materiale didattico
- Tutoraggio personalizzato
- Lezioni virtuali
- Esami presenziali
...dalla segreteria della Tiziano Servizi e Formazione per tutte le informazioni richieste. Il corso si divide in tre moduli , ognuno dei quali si compone... Impara:: IT Security, Sicurezza informatica, Information tecnology...
-
BUONO E SPIOEGATO MOLTO BENE E PER FORTUNA SI PIO ANCHE SOLO LEGGERE SENZA NECESSARIAMENTE DOVER ASCOLTARE TANTO NEL VIDEO NON C’è NULLA DI PIU PUO SERVIRE SE NEL FRATTEMPO FATE ALTRO
← | →
- Corso
- Online
- Scegli data
- Servizio di consultazione
- Invio di materiale didattico
- Lezioni virtuali
...e risolvere i vostri dubbi. È il momento di approfondire le proprie conoscenze! "" Perché scegliere questo corso? L’obiettivo principale di questo corso... Impara:: Lettori biometrici, Corso online, Life learning...
...e risolvere i vostri dubbi. È il momento di approfondire le proprie conoscenze! "" Perché scegliere questo corso? L’obiettivo principale di questo corso... Impara:: Lettori biometrici, Corso online, Life learning...
-
BUONO E SPIOEGATO MOLTO BENE E PER FORTUNA SI PIO ANCHE SOLO LEGGERE SENZA NECESSARIAMENTE DOVER ASCOLTARE TANTO NEL VIDEO NON C’è NULLA DI PIU PUO SERVIRE SE NEL FRATTEMPO FATE ALTRO
← | →
-
Corso spiegato in modo eccellente! Ottimo il fatto di poter usufruire della lettura dei contenuti!! Grazie!!
← | →
-
Corso spiegato in modo eccellente! Ottimo il fatto di poter usufruire della lettura dei contenuti!! Grazie!!
← | →
- Corso
- Online
- Scegli data
- Invio di materiale didattico
- Servizio di consultazione
- Lezioni virtuali
...puoi contattare lo staff di Emagister attraverso il nostro sito web, saremo lieti, inoltre, di rispondere e tutte le tue domande! "" Perché scegliere questo corso?... Impara:: Lettori biometrici, Life learning, Corso online...
...puoi contattare lo staff di Emagister attraverso il nostro sito web, saremo lieti, inoltre, di rispondere e tutte le tue domande! "" Perché scegliere questo corso?... Impara:: Lettori biometrici, Life learning, Corso online...
-
Corso spiegato in modo eccellente! Ottimo il fatto di poter usufruire della lettura dei contenuti!! Grazie!!
← | → vedi tutte
-
Corso spiegato in modo eccellente! Ottimo il fatto di poter usufruire della lettura dei contenuti!! Grazie!!
← | → vedi tutte
-
Un eccellente corso che fornisce informazioni interessanti ed esaustive in modo molto chiaro. Sarebbe fantastico se venisse offerto anche un corso di livello superiore nel quale offrire materiale operativo da utilizzare con adolescenti, genitori ed insegnanti. Complimenti!
← | →
-
Un ottimo corso! Ben strutturato, chiaro ed efficacissimo. Bravi davvero!
← | →
- Corso
- Online
- Scegli data
- Servizio di consultazione
- Invio di materiale didattico
- Lezioni virtuali
...dell’analisi delle differenze tra bullismo e cyberbullismo e ell’importanza delle relazioni sociali durante il periodo dell’adolescenza, oltre che di un... Impara:: Più tematiche, Assistenti sociali, Quadro normativo...
...dell’analisi delle differenze tra bullismo e cyberbullismo e ell’importanza delle relazioni sociali durante il periodo dell’adolescenza, oltre che di un... Impara:: Più tematiche, Assistenti sociali, Quadro normativo...
-
Un eccellente corso che fornisce informazioni interessanti ed esaustive in modo molto chiaro. Sarebbe fantastico se venisse offerto anche un corso di livello superiore nel quale offrire materiale operativo da utilizzare con adolescenti, genitori ed insegnanti. Complimenti!
← | → vedi tutte
-
Un ottimo corso! Ben strutturato, chiaro ed efficacissimo. Bravi davvero!
← | → vedi tutte