-
Tutti
-
Online
-
Filtri
Corsi Sicurezza informatica online e a distanza
- Corso
- Online
- 10 Mesi
...rivolta agli aspetti tecnici, ma anche a quelli simulativi. Il corso fornisce una completa conoscenza pratica e teorica per contrastare gli hacker e la pirateria informatica... Impara:: Reti informatiche...
-
Il corso ha soddisfatto le mie aspettative, argomenti spiegati nei minimi dettagli. Ottimo!
← | →
-
Ottimi i corsi della UniD, video, slide e pdf esaustivi con anche approfondimenti se si vuole fare un ulteriore passo rispetto al tema del corso.
← | →
-
Ho fatto più di un corso di UniD, tutti molto interessanti e formativi. Lo consiglio sempre quando ne parlo.
← | →
- Master
- Online
- 180h
...Sona riconosciuti i seguenti CFP crediti formativi professionali: 17. Contenuti del Master | minimi della formazione e dell’esame Privacy Specialist... Impara:: Privacy Specialist, Data protection, Protezione dei dati personali...
...Sona riconosciuti i seguenti CFP crediti formativi professionali: 17. Contenuti del Master | minimi della formazione e dell’esame Privacy Specialist... Impara:: Privacy Specialist, Data protection, Protezione dei dati personali...
-
Il corso ha soddisfatto le mie aspettative, argomenti spiegati nei minimi dettagli. Ottimo!
← | → vedi tutte
-
Ottimi i corsi della UniD, video, slide e pdf esaustivi con anche approfondimenti se si vuole fare un ulteriore passo rispetto al tema del corso.
← | → vedi tutte
-
Ho fatto più di un corso di UniD, tutti molto interessanti e formativi. Lo consiglio sempre quando ne parlo.
← | → vedi tutte
- Corso
- Online
- Livello intermedio
- Scegli data
- Esami presenziali
- Tutoraggio personalizzato
- Invio di materiale didattico
- Servizio di consultazione
- Lezioni virtuali
- Campus online
...Il percorso per diventare esperti di Sicurezza delle Reti/IT Security inizia dalla conoscenza, dove si apprendono gli ambienti di rete le componenti di... Impara:: Network Traffic, CompTia security, IOT Device Security...
-
Corso eccellente!
← | →
-
Tutto ottimo
← | →
-
Eccellente!
← | →
- Corso
- Online
- Scegli data
- 5 Giorni
...Network Traffic Monitoring and Analysis Module 15: Network Logs Monitoring and Analysis Module 16: Incident Response and Forensic Investigation Module... Impara:: Gestione dei protocolli informatici, Informatica e tecnologia, Didattica informatica...
...Network Traffic Monitoring and Analysis Module 15: Network Logs Monitoring and Analysis Module 16: Incident Response and Forensic Investigation Module... Impara:: Gestione dei protocolli informatici, Informatica e tecnologia, Didattica informatica...
-
Corso eccellente!
← | → vedi tutte
-
Tutto ottimo
← | → vedi tutte
-
Eccellente!
← | → vedi tutte
- Corso
- Online
- Scegli data
- 40h
- Lezioni virtuali
- Invio di materiale didattico
- Campus online
- Tutoraggio personalizzato
- Servizio di consultazione
...con i laboratori virtuali ufficiali CompTIA CySA+: un ambiente realistico e interattivo basato su browser, progettato per simulare scenari di sicurezza informatica concreti... Impara:: Cybersecurity Analyst, Data Analytics, Cybersecurity Specialist...
- Corso
- Online
- Scegli data
...arma a disposizione contro le minacce cyber resta la formazione. Per agevolare l'apprendimento, si fa ricorso a numerosi esempi pratici e casi recenti... Impara:: Social Engineering...
- Master
- Online
- Set-2026
- 2 Anni
...Architecture & Operations: Security Solutions Architect, Cloud Security Manager, or Incident Response Manager. Governance & Risk: Cybersecurity Risk Analyst... Impara:: Intelligenza artificiale, Programmazione informatica...
-
La piena conoscenza della materia ha permesso al docente di tenere un corso interessante e molto istruttivo, fornendoci tutte le informazioni e rispondendo alle domande da noi poste.
← | →
-
La piena conoscenza della materia ha permesso al docente di erogare un corso molto interessante ed esaustivo. Il mezzo di comunicazione ha permesso una interazione più che soddisfacente.
← | →
- Corso
- Online
- Scegli data
- 3 Giorni
...nelle reti · Posizionamento dei servizi all’interno delle reti · Filtraggio degli accessi mediante access list statiche · Protezione mediante access list... Impara:: Programmazione informatica, Information tecnology, Gestione dei protocolli informatici...
...nelle reti · Posizionamento dei servizi all’interno delle reti · Filtraggio degli accessi mediante access list statiche · Protezione mediante access list... Impara:: Programmazione informatica, Information tecnology, Gestione dei protocolli informatici...
-
La piena conoscenza della materia ha permesso al docente di tenere un corso interessante e molto istruttivo, fornendoci tutte le informazioni e rispondendo alle domande da noi poste.
← | → vedi tutte
-
La piena conoscenza della materia ha permesso al docente di erogare un corso molto interessante ed esaustivo. Il mezzo di comunicazione ha permesso una interazione più che soddisfacente.
← | → vedi tutte
- Corso
- Online
- Scegli data
- 10h
...fondatore di ONIF (Osservatorio Nazionale Informatica Forense). Il Corso di Indagini Digitali Forensi costituisce un solido fondamento per coloro che intendono... Impara:: Digital Forensics, Criminalità informatica, Indagini forensi...
- Master
- Online
- Scegli data
- 1500h
...Crittografia e cybersecurity Pincipi di analisi malware Tecniche di hacking Project Work Prova finale Totale...
- Corso
- Online
- Scegli data
...arma a disposizione contro le minacce cyber resta la formazione. Per agevolare l'apprendimento, si fa ricorso a numerosi esempi pratici e casi recenti... Impara:: Social Engineering...
-
Ottimo corso, l'esperienza in classe "virtuale" (ho seguito da casa) anche è stata ottima
← | →
-
Docente bravissimo e molto preparato.
← | →
- Corso
- Online
- Scegli data
- 3 Giorni
...Rischio IT Analisi del piano di Gestione del Rischio. Business Impact Analisys (BIA) Obiettivi Metodi di approccio alla BIA Standard di Riferimento Cenni... Impara:: Didattica informatica, Informatica per adulti, Ingegneria informatica gestionale...
...Rischio IT Analisi del piano di Gestione del Rischio. Business Impact Analisys (BIA) Obiettivi Metodi di approccio alla BIA Standard di Riferimento Cenni... Impara:: Didattica informatica, Informatica per adulti, Ingegneria informatica gestionale...
-
Ottimo corso, l'esperienza in classe "virtuale" (ho seguito da casa) anche è stata ottima
← | → vedi tutte
-
Docente bravissimo e molto preparato.
← | → vedi tutte
- Corso
- Online
- Scegli data
- 20h
...Il computer non avrà più segreti per te! Conosci il suo funzionamento e impara come proteggerlo da minacce e vulnerabilità. COSA IMPARERAI • Definire il... Impara:: Informatica e tecnologia, Informatica base...
- Master
- Online
- Scegli data
- 1500h
...crittografia e applicazioni Privacy e Cyber Security Gestione istituzionale e aziendale di analisi e valutazione del rischio Prova Finale 10 Totale...
- Corso
- Online
- Scegli data
- 12h
...per valutare strategicamente una posizione di gioco ✔ Comprendere le manovre tipiche ✔ Essere in grado di elaborare un Piano di Gioco Il corso è ideale... Impara:: Scacchi base, Giochi da tavola...
-
Il corso affronta tutte le fasi rilevanti del trattamento del rischio in maniera metodica e strutturata. Gli aspetti metodologici e gli strumenti per operare una corretta valutazione e gestione sono ben evidenziati e - compatibilmente con i tempi del corso - proposti con diversi esempi e prove pratiche.
← | →
- Corso
- Online
- Scegli data
- 3h - 3 Giorni
...Concetto di vulnerabilità e classificazione. Le metriche della vulnerabilità. Piano di Gestione del Rischio IT Analisi del piano di Gestione del Rischio... Impara:: Ingegneria informatica gestionale, Informatica e tecnologia, Information tecnology...
...Concetto di vulnerabilità e classificazione. Le metriche della vulnerabilità. Piano di Gestione del Rischio IT Analisi del piano di Gestione del Rischio... Impara:: Ingegneria informatica gestionale, Informatica e tecnologia, Information tecnology...
-
Il corso affronta tutte le fasi rilevanti del trattamento del rischio in maniera metodica e strutturata. Gli aspetti metodologici e gli strumenti per operare una corretta valutazione e gestione sono ben evidenziati e - compatibilmente con i tempi del corso - proposti con diversi esempi e prove pratiche.
← | →
- Corso
- Online
...cracker servizi internet Tecniche di base gestione delle password gestione dei log Gli attacchi informatici come avviene un'attacco la preparazione...
- Corso
- Online
- Scegli data
- 100h
...MODULI D'ESAME • Cybercrimes: reati informatici... Impara:: Informatica base, Reati informatici, Informatica e tecnologia...
- Corso
- Online
- Scegli data
- 3h - 3 Giorni
...delle Tecniche Layered Networks based on ECM e Support Vector Machine based on Co-occurrence Matrix RBF Neural Network Sequence Alignment Naive Bayes Recursive... Impara:: Ingegneria informatica gestionale, Information tecnology, Informatica per adulti...
- Corso
- Online
...Strumenti per la rilevazione delle vulnerabilità Anti rootkit e anti trojan I virus Concetti Base Sicurezza in generale Le risorse da proteggere...
- Corso
- Online
- Scegli data
- 2 Giorni
...Securing Operating Systems Modulo 03: Malwares and Antivirus Modulo 04: Internet Security Modulo 05: Security on Social Networking sites Modulo... Impara:: Gestione dei protocolli informatici, Programmazione informatica, Informatica e tecnologia...
- Corso
- Online
- Scegli data
- 2h - 2 Giorni
...I “rischi” di sicurezza di un PaaS. Protezione della piattaforma. Tecnologie e strumenti per la sicurezza di un PaaS. Software-as-a-Services (SaaS)... Impara:: Didattica informatica, Programmazione informatica, Protezione dati...
- Corso
- Online
- Livello avanzato
- Scegli data
- 40h - 5 Giorni
...Phishing Attacks, Identity Theft - Physical Security - Disaster Recovery and Business Continuity Planning - Firewall, IDS/IPS and Network Defense Systems... Impara:: Information security, Sicurezza informatica...