Sicurezza informatica

Elea Informatica
Formazione Manageriale
Tipologie di Corso
Modalità di Frequenza
Sedi di attivazione

SEC CRIM – Crimini informatici, Computer Forensics e investigazioni digitali
Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla protezione, le vulnerabilità dei sistemi informativi e gestione degli incidenti informatici. Identificare le minacce alla prot

MOC 20740 – Installation, Storage, and Compute with Windows Server 2016
Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso è pensato per gli IT professionals che hanno già qu

SEC CRIT – Crittografia e Certificati
Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e

MOC 20742 – Identity with Windows Server 2016
Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il deployment di ruoli quali Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS).
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il deployment di ruoli quali Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS).
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il

SEC IDSS – Detezione e Reazione ad Intrusioni
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

MOC 20741 – Networking with Windows Server 2016
Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani forma

SEC DISA – Disaster Recovery Planning
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

MOC 20743 – Upgrading Your Skills to MCSA: Windows Server 2016
Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’up

SEC FIRE – Firewall e Sistemi di Difesa Perimetrale e in Profondità
Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle ca

SEC FDIG – La firma digitale
Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Ese

SEC UTEN – Principi di Sicurezza per Utenti
Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Fornire una

SEC VIPN – Reti Private Virtuali
Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, consideran

SEC PRIV – Privacy: aspetti normativi e tecnologici
Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Illustrare le problematiche normative di base della priva

SEC WIRE – Sicurezza delle reti wireless
Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realizzare impianti wi-fi in accordo alle policy di sicurezza. Illustrare protocolli, tecnologie ed apparati per la realizzazione di LAN wireless, le problematiche di sicurezza che essi introducono, e gli accorgimenti necessari. Pianificare l’inserimento apparati wi-fi in reti locali, valutare le problematiche di sicurezza introdotte, realiz

SEC MANG – Sicurezza informatica per manager
Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne

SEC HACK – Strumenti e Tecniche Hacker
Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strume

_linkedin_data_partner_id = "377242";