Sicurezza informatica Archivi - INFOR ELEA

Sicurezza informatica

Elea Informatica
Formazione Manageriale
Tipologie di Corso
Modalità di Frequenza
Sedi di attivazione

GDPR – Il Regolamento UE Generale sulla protezione dei dati personali n. 679/2016
Corsi su richiesta modalità interaziendale e/o personalizzata.
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)”. Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. In questo caso la durata del corso sarà di 16 ore (2 giorni). Corsi su richiesta modalità interaziendale e/o personalizzata.
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Ufficiale dell’Unione Europea il “Regolamento (UE) 2016/679 del Parlamento europeo e del Consiglio, del 27 aprile 2016, relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE (regolamento generale sulla protezione dei dati)”. Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. In questo caso la durata del corso sarà di 16 ore (2 giorni). Corsi su richiesta modalità interaziendale e/o personalizzata.
Analisi pratica del quadro generale di insieme e dei nuovi adempimenti privacy
Il 4 Maggio 2016 è stato pubblicato nella Gazzetta Uf

MOC 20740 – Installation, Storage, and Compute with Windows Server 2016
Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso è pensato per gli IT professionals che hanno già qualche tipo di esperienza con Windows Server e che, in particolare, sono (o saranno) responsabili per la gestione dello storage e della capacità elaborativa dell’organizzazione. Il corso intende aiutare a comprendere gli scenari, i requisiti,e le funzioni e caratteristiche a disposizione e applicabili con Windows Server 2016.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), f

MOC 20741 – Networking with Windows Server 2016
Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso intende trasmettere le competenze fondamentali in ambito networking per gestire il deployment e il supporto di Windows Server 2016. Nel corso vengono trattati i fondamenti di IP, le tecnologie per il remote access e altri argomenti più avanzati quali il software defined networking.
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso intende trasmettere le competenze fondamentali in ambito networking per

MOC 20742 – Identity with Windows Server 2016
Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il deployment di ruoli quali Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS).
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono inoltre come implementare le Group Policy, come eseguire beackup e restore e come monitorare e gestire il trobleshooting delle problematiche inerenti Active Directory. In aggiunta il corso prende in considerazione il deployment di ruoli quali Active Directory Federation Services (AD FS) e Active Directory Certificate Services (AD CS).
Il seguente corso potrà essere svolto anche tramite i Piani formativi d’area (PFA), formazione finanziata interamente dalla Città Metropolitana di Torino rivolta ai dipendenti e titolari delle aziende del territorio piemontese. Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso intende trasmettere agli allievi le competenze necessarie ad effettuare il deployment e a configurare Active Directory Domain Services (AD DS) in un ambiente distribuito. Gli allievi apprendono i

MOC 20743 – Upgrading Your Skills to MCSA: Windows Server 2016
Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) preferibilmente attestate dal conseguimento della certificazione MCSA. Corsi su richiesta modalità interaziendale e/o personalizzata. Questo corso illustra come implementare e configurare le nuove funzionalità previste da Windows Server 2016. Il corso si rivolge ad amministratori di Windows Server 2012 (o 2008) che desiderano effettuare l’upgrade delle proprie competenze a Windows Server 2016. Si presume che i partecipanti a questo corso abbiano competenze elevate su Windows Server 2012 (o 2008) pref

SEC CRIT – Crittografia e Certificati
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necessità e l’uso dei certificati digitali e delle strutture architettoniche di loro gestione. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i concetti principali della crittografia, a partire dai fondamenti classici fino ai moderni algoritmi, ed introdurre la necess

SEC DISA – Disaster Recovery Planning
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC FDIG – La firma digitale
Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità interaziendale e/o personalizzata. Considerare i fondamenti teorici, la normativa vigente e gli aspetti pratici dei sistemi di firma digitale. Esemplificare i passi per l’invio e la ricezione di documenti crittografati e firmati digitalmente. Corsi su richiesta modalità in

SEC FIRE – Firewall e Sistemi di Difesa Perimetrale e in Profondità
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC HACK – Strumenti e Tecniche Hacker
Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia e discutere l’impostazione di validi strumenti di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Elencare gli strumenti software e le tecniche operative utilizzati dagli hackers ed altri criminali informatici. Valutarne la pericolosità e l’efficacia

SEC IDSS – Detezione e Reazione ad Intrusioni
Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per garantire la sopravvivenza e la continuità del business. Corsi su richiesta modalità interaziendale e/o personalizzata. Pianificare l’eventualità di disastri che comportino la perdita totale dei dati o delle capacità operative in un sito CED. Descrivere strumenti e tecniche tesi a prevenire e a reagire a tali situazioni per g

SEC MANG – Sicurezza informatica per manager
Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Inquadrare le problematiche di sicurezza per i sistemi informativi di un’azienda moderna, in particolare se collegati a reti di comunicazione. Esaminarne le vulnerabilità e le conseguenti minacce. Pianificare e valutare piani aziendali efficaci di difes

SEC PRIV – Privacy: aspetti normativi e tecnologici
Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta modalità interaziendale e/o personalizzata. Illustrare le problematiche normative di base della privacy informatica, ed i mezzi tecnologici che vengono impiegati per risolverle. Interpretare correttamente i contenuti pratici della normativa vigente, sia in ambito italiano che U.E. ed internazionale. Pianificare e gestire i mezzi tecnici che devono essere impiegati. Corsi su richiesta moda

SEC PROT – Vulnerabilità dei Protocolli TCP/IP
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP con attenzione alle loro debolezze che ne causano l’utilizzo improprio a scopo di attacchi alla sicurezza in rete. Proporre metodi e strumenti di monitoraggio e suggerire adeguate soluzioni e accorgimenti contrastivi. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare in dettaglio le strutture dati e gli algoritmi dei protocolli TCP/IP c

SEC UTEN – Principi di Sicurezza per Utenti
Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche efficaci di difesa. Corsi su richiesta modalità interaziendale e/o personalizzata. Fornire una panoramica completa dei problemi e delle minacce per la sicurezza aziendale e fornire linee guida esplicite per tattiche effic

SEC VIPN – Reti Private Virtuali
Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali, considerandone i vantaggi e le potenziali difficoltà. Corsi su richiesta modalità interaziendale e/o personalizzata. Esaminare i protocolli, le tecnologie e le implementazioni correnti per la messa in opera e l’utilizzo di Reti Private Virtuali,