SONDRA SCHNEIDER JOHN NUNES
|
|
- Mattia Franchi
- 8 anni fa
- Visualizzazioni
Transcript
1 LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
2 CERTIFIED ETHICAL HACKER TM DESCRIZIONE Questa classe prepara e certifica i partecipanti nella disciplina specifica dell Ethical. È un corso intensivo che fornisce una conoscenza dettagliata e una esperienza pratica sulle difese del perimetro, lo scanning e gli attacchi ai networks e spiega come mettere in sicurezza un sistema. In particolare la classe affronta i seguenti temi: 1. Aspetti etici e legali 2. Footprinting 3. Scanning 4. Enumerazione 5. System 6. Troiani e backdoors 7. Sniffers 8. Denial of Service 9. Social Engineering 10. Session Hijacking 11. Services 12. Vulnerabilità delle applicazioni 13. Tecniche di cracking di Password basate su 14. SQL Injection 15. Wireless 16. Virus e Worms 17. Sicurezza fisica 18. Linux 19. IDS, Firewalls e Honeypots 20. Buffer Overflows 21. Crittografia 22. Metodologie di Penetration Alla fine del corso i partecipanti sosterranno un esame di certificazione, potranno accedere alla IT Professional Reference Library della Security University, riceveranno un CD relativo a Linux e 2 CDs contenenti più di 300 tools aggiornati di. I docenti saranno a disposizione dei partecipanti per lo svolgimento di esercitazioni di preparazione all esame Martedì, Mercoledì e Giovedì dalle 8 alle 9 e dalle 17 alle 19. Si ricorda ai partecipanti di portare il laptop dotato di wireless card per accesso alla rete. DOCENTI Sondra Schneider è Senior Director della Security University, un organizzazione che fornisce Advanced Information Security Training. Ha un esperienza di 20 anni nella tecnologia della sicurezza ed è specializzata in network perimeter security, vulnerability auditing, intrusion detection, sistemi di advanced authentication e PKI, networks broadband. Prima di fondare la Security University era partner in una azienda di New York specializzata in sicurezza. È stata direttore dello sviluppo del Business per la WheelGroup Corporation, dove era responsabile dell introduzione e dell implementazione dei prodotti CISCO/Wheel Group NetRanger e NetSonar. Prima ancora Ms. Schneider era senior Data Network Engineer e specialista Internet alla AT&T. John Nunes Direttore di QISP (Qualified Information Security Professional) per la Security University. Con una significativa esperienza nel settore della Computer Security, Mr. Nunes ha più di 13 anni di esperienza nel Penetration. Ha progettato e insegnato seminari di Penetration, Wireless Security e Wireless, ha scritto numerosi white papers sull argomento. Ha prestato servizio militare per 12 anni come specialista di Computer Security e Criptologia navale.
3 PROGRAMMA 1. Aspetti etici e legali Capire la terminologia dell Ethical Definire il ruolo di un Ethical Hacker Capire le diverse fasi coinvolte nell Ethical Identificare le diverse tipologie di tecnologia di Gli skills richiesti per l Ethical Cosa è l hacktivism? Categorie di Ethical Hackers Cosa è la ricerca della vulnerabilità? Descrizione dei modi di comportamento nell Ethical Capire le implicazioni legali dell 2. Footprinting Cosa è il Footprinting Descrizione della metodologia per ottenere informazioni Descrizione dell intelligenza competitiva Capire l elenco dei DNS Capire Whois, ARIN lookup Identificare differenti tipologie di records DNS Capire come traceroute è usata nel Footprinting Capire come lavora tracking Capire come lavorano i spiders 3. Scanning Definire i termini: port scanning, network scanning e vulnerability scanning Capire la metodologia CEH di scanning Capire le tecniche di Ping Sweep Capire nmap command switches Capire SYN, Stealth, XMAS, NULL, IDLE e FIN scans Elenco dei tipi di flag di comunicazione TCP Capire le tecniche di War dialing Capire le tecniche di banner grabbing e OF fingerprinting Capire come i servers proxy sono usati nel lanciare un attacco Come rendere anonimo il lavoro Capire le tecniche di tunneling HTTP Capire le tecniche di spoofing IP 4. Enumerazione Cosa è l Enumerazione? Cosa significano le sessioni null Cosa è l Enumerazione di SNMP Quali sono gli steps coinvolti nella realizzazione dell Enumerazione 5. System Capire le tecniche di cracking della password Capire i diversi tipi di password Identificare i vari tools di cracking della password Capire i privilegi dell Escalating Capire keyloggers e altre tecnologie spyware Capire come nascondere i files Capire rootkits Capire le tecnologie di Steganography Capire come coprire le Vostre tracce e cancellare le prove 6. Troiani e Backdoors Cosa è un Troiano? Cosa si intende per canali Overt and Covert? Elenco dei principali tipi di Troiano Quali sono le indicazioni di un attacco di Troiano? Capire come lavora Netcat Cosa significa wrapping? Come si annulla il lavoro di un Troiano? Quali sono le contromisure tecniche per la prevenzione dei Troiani? Capire le tecniche per sfuggire ai Troiani 7. Sniffers Capire il protocollo sensibile allo sniffing Capire lo sniffing attivo e passivo Capire l infezione ARP Capire la cattura eterea e i filtri del display Capire il flooding di MAC Capire le tecniche di spoofing del DNS Descrizione delle contromisure allo sniffing 8. Denial of Service Cosa è l attacco Denial of Service? Tipi di attacchi DoS Come lavora l attacco DDoS? Capire come lavora BOTs/BOT- NETS Cosa è l attacco smurf Cosa è il flooding SYN Descrizione delle contromisure di DoS/ DDoS 9. Social Engineering Cosa è il Social Engineering? Quali sono i tipi comuni di attacchi Capire il Dumpster Diving Capire il Riverse Social Engineering Capire gli attacchi Insider Capire il furto di identità Descrizione degli attacchi Phishing Capire Online Scams Capire l offuscamento dell URL Contromisure al Social Engineering 10. Session Hijacking Cosa è Session Hijacking? Spoofing verso Hijacking Tipi di Session Hijacking Quali sono gli steps per eseguire una Session Hijacking Come prevenire una Session Hijacking
4 11. Elenco delle vulnerabilità dei Capire gli attacchi contro i Capire IIS Unicode Capire le tecniche di Patch Management Application Scanner Cosa è la framework Metasploit? Metodi di fortificazione dei 12. Vulnerabilità delle Applicazioni Capire come lavorano le applicazioni Obiettivi dell dell applicazione Anatomia di un attacco Minacce all applicazione Capire l di Google Contromisure per proteggere l applicazione 13. Tecniche di cracking di Password basate su Elenco dei tipi di Autenticazione Cosa è un Password Cracker? Come lavora un Password Cracker? Classificazione degli attacchi alla Password Contromisure al Password Cracking 14. SQL Injection Cosa è SQL Injection? Capire gli steps per fare una SQL Injection Capire le vulnerabilità di SQL Contromisure a SQL Injection 15. Wireless Panoramica su WEP, sistemi di autenticazione WPA e tecniche di cracking Panoramica di Wireless Sniffers e SSID, MAC Spoofing Capire i falsi Access Points Capire le tecniche di Wireless I metodi per mettere in sicurezza i Wireless Networks 16. Virus e Worms Capire la differenza fra un Virus e un Warm Capire i tipi di Virus Come un Virus si espande e infetta il sistema Capire le tecniche per aggirare l antivirus Metodi di scoperta del Virus 17. Sicurezza fisica Casi violazione della sicurezza fisica Capire la sicurezza fisica Cosa ci serve per la sicurezza fisica? Chi è responsabile della sicurezza fisica? Fattori che influenzano la sicurezza fisica 18. Linux Compilare Programmi in Linux Capire i comandi di compilazione GCC Capire come installare i moduli LKM Metodi per irrobustire Linux 19. IDS, Firewalls e Honeypots Elenco dei tipi di sistemi di Intrusion Detection e tecniche per aggirarli Elenco delle tecniche per aggirare Firewall e Honeypot 20. Buffer Overflows Cosa è un Buffer Overflow? Panoramica sugli stack based buffer overflows Identificare i vari tipi di buffer overflows e i metodi di rilevamento Panoramica sulle tecniche di mutazione del buffer overflow 21. Crittografia Panoramica sulle tecniche di crittografia e di codifica Come sono generate le chiavi pubbliche e private Panoramica su MD5, SHA, RC4, RC5, algoritmi di Blowfish 22. Metodologie di Penetration Panoramica sulle metodologie di Penetration Elenco degli steps di Penetration Panoramica sulla framework legale Pen-Test Panoramica sui prodotti del Pen- Test Elenco dei tools automatici di Penetration
5 INFORMAZIONI QUOTA DI PARTECIPAZIONE 2600 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite: bonifico sul c/c N della Banca Intesa Sanpaolo S.p.A. Ag. 3 di Roma CIN Y - ABI CAB intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, ROMA (Tel Fax ) entro il 7 Maggio 2007 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. LUOGO Roma, Visconti Palace Hotel Via Federico Cesi, 37 DURATA ED ORARIO 5 giorni: È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM nome... cognome... Roma Maggio 2007 Visconti Palace Hotel Via Federico Cesi, 37 Quota di iscrizione: 2600 (+iva) funzione aziendale... azienda... partita iva... codice fiscale... Timbro e firma In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate sopra. indirizzo... città... cap... È previsto il servizio di traduzione simultanea provincia... telefono... fax Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, Roma Tel Fax info@technologytransfer.it
KEVIN CARDWELL. e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI
LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL CEH (Certified Ethical Hacher) QEH (Qualified Ethical Hacker) e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI
DettagliKEVIN CARDWELL. Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI
LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/EH (Qualified Ethical Hacker) Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI ROMA 11-15 MAGGIO
DettagliLA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Come realizzare un KNOWLEDGE MANAGEMENT di successo ROMA 12-13 OTTOBRE 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliTONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES
LA TECHNOLOGY TRANSFER PRESENTA LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES ROMA 5-7 GIUGNO 2000 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 DATA AND INFORMATION
DettagliLA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE ROMA 2-3 MAGGIO, 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliMassimizzare. dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Massimizzare il Ritorno dell Investimento dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliKEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliCINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS
LA TECHNOLOGY TRANSFER PRESENTA MARK MADSEN SOCIAL MEDIA, WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS ROMA 12-13 MAGGIO 2011 VISCONTI
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE APPROCCI INNOVATIVI AL SOFTWARE TESTING SOFTWARE TEST AUTOMATION ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliTED LEWIS ROMA 16-17 APRILE 2007 ROMA 18-19 APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA TED LEWIS MANAGEMENT MODELING AND ANALYSIS ROMA 16-17 APRILE 2007 ROMA 18-19 APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS
DettagliIntroduzione alle problematiche di hacking
Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 29-30 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA ALAN PELZ-SHARPE ECM, DOCUMENT MANAGEMENT E SHAREPOINT ROMA 29-30 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing
LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS La nuova generazione del Data Warehousing ROMA 22-23 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO
LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO ROMA 5-6 MAGGIO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA GARY GACK MANAGING HIGH RISK PROJECTS a Software Improvement Workshop Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA ARIE VAN AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE
LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN BENNEKUM AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE ROMA 16-17 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliCase Study Certificazione BS 7799
Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione
DettagliIng. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.
Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN Business Architecture Preparazione all esame di Certificazione Enterprise Security Architecture ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA
DettagliLA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK L arte di costruire applicazioni sicure per ios e Android ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliVulnerability scanning
Vulnerability scanning Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Si tendono a distinguere in funzione di quanto il tester si mette nei panni di un vero attaccante
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA MIKE FERGUSON DATA MANAGEMENT E BUSINESS INTELLIGENCE NEL CLOUD ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliWEBLAB - SCHEDA DOCUMENTO
WEBLAB - SCHEDA DOCUMENTO N 169 TIPO DI DOCUMENTO: PROGRAMMA CORSO DI FORMAZIONE TIPOLOGIA CORSO: Corso extrauniversitario TIPO DI CORSO: Workshop & Corsi di aggiornamento TITOLO: Basic Facility Management
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JOS VAN DONGEN OPEN SOURCE BUSINESS INTELLIGENCE ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliEOGHAN CASEY DARIO FORTE
LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA. DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY
LA TECHNOLOGY TRANSFER PRESENTA DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY ROMA 9-10 DICEMBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliAllegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
DettagliTraining& Innovazione
30 gennaio 2014 Quality Risk Management secondo ICH Q9: valutazioni di rischio e decision-making Finalità La gestione del rischio secondo la linea guida ICH Q9 Quality Risk Management (QRM) è un argomento
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ALLINEARE BUSINESS E IT Un approccio Business Architecture LE SCELTE ARCHITETTURALI CHE FUNZIONANO ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA
DettagliCorso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Palermo, Febbraio 2014 Pagina
DettagliMODULO ISCRIZIONE (I campi contrassegnati sono obbligatori)
MODULO ISCRIZIONE (I campi contrassegnati sono obbligatori) _ Nome* Cognome* _ Indirizzo* Città* CAP* Provincia* _ Telefono* Cellulare Email* _ Luogo e data di nascita* Codice fiscale* N.b.: Per partecipare
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
Dettaglicome portare all eccellenza la propria organizzazione post-vendita 29 marzo 2012 ore 9,00-18,00 C.so Stati Uniti 38-10128 Torino
AFTER SALES EXCELLENCE come portare all eccellenza la propria organizzazione post-vendita ore 9,00-18,00 C.so Stati Uniti 38-10128 Torino DESTINATARI OBIETTIVI PREMESSA Nella cultura industriale il prodotto
DettagliCorso HACCP BRC. Il corso prevede lo svolgimento di numerose esercitazioni di gruppo, e si concluderà con un esame di qualifica.
TITOLO DEL CORSO: Corso HACCP BRC DURATA: 16 ore DATA: 06-07 Aprile 2016 SEDE: Aule Più (Aule+), via de Carracci 91, 40131 Bologna PRESENTAZIONE DEL CORSO e CONTENUTI: Il corso propone un approfondimento
DettagliLA TECHNOLOGY TRANSFER PRESENTA JAMES. ECM Document Management ROMA 28-29 NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JAMES LAPPIN ECM Document Management e SharePoint ROMA 28-29 NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliCorso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo
Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 03) Pagina 1 di 8 Presentazione Sempre più in Italia
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliRANDY RICE ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE STRUCTURED USER ACCEPTANCE TESTING APPROCCI INNOVATIVI AL SOFTWARE TESTING ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA,
DettagliCorso di preparazione all'esame di Stato per Dottori Commercialisti
Corso di preparazione all'esame di Stato per Dottori Commercialisti Preparare l Esame di Stato per Dottori Commercialisti non è cosa semplice; il corso intensivo di preparazione all'esame di abilitazione
DettagliI COSTI AZIENDALI. Strategie nell utilizzo dei costi. Criteri e strategie nella determinazione del prezzo
SEMINARIO I COSTI AZIENDALI Strategie nell utilizzo dei costi Criteri e strategie nella determinazione del prezzo Ancona, 20 aprile 2012 Hotel Palace del Conero, Via Grandi n. 6, 60027 Osimo (AN) SIDA
DettagliSchede per iscrizione ai corsi sulla sicurezza
Schede per iscrizione ai corsi sulla sicurezza Corso di Aggiornamento per Preposti Il D. Lgs. 81/2008 e la sicurezza in azienda 6 ore 1^ edizione: presso aula formazione di ApiServizi Varese S.r.l.
DettagliCorso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo Corso riconosciuto CEPAS (n di registro 07) Agrigento, Giugno 2011 Pagina 1 di 8 Obiettivi Il
DettagliCalendario 2016. CERTIFICAZIONE MBTI STEP 1 in Italia. APRILE-MAGGIO Parte 1: 18,19,20 aprile Parte 2: 16,17 maggio
Calendario 2016 CERTIFICAZIONE MBTI STEP 1 in Italia APRILE-MAGGIO Parte 1: 18,19,20 aprile Parte 2: 16,17 maggio SETTEMBRE-OTTOBRE Parte 1: 12,13,14 settembre Parte 2: 10,11 ottobre Le iscrizioni devono
DettagliL evoluzione del ruolo del sommelier
SDA BOCCONI per AIS: L evoluzione del ruolo del sommelier un manager a pieno titolo Copyright SDA Copyright Bocconi 2005 SDA Bocconi 2006 Azienda 1 L Associazione Italiana Sommelier (AIS) ha chiesto a
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliAuditor/responsabili gruppo di audit di sistemi di gestione qualità UNI EN ISO 9001. Organizzato da Progetto Impresa s.
Qualità Auditor/responsabili gruppo di audit di sistemi di gestione qualità Qualificato n 81 Messina, 27-28 febbraio e 3-4-5 marzo 2008 Organizzato da Progetto Impresa s.i srl e CSAD Messina, 27-28 febbraio
DettagliCorso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Agrigento, Novembre 2011 Pagina
DettagliLA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011
LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JIM ROMA 4-5 GIUGNO 2012 ROMA 6-7 GIUGNO 2012 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JIM HOBART USER INTERFACE DESIGN PER LA PIATTAFORMA MOBILE VISUALIZING REQUIREMENTS ROMA 4-5 GIUGNO 2012 ROMA 6-7 GIUGNO 2012 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
DettagliLA TECHNOLOGY TRANSFER PRESENTA JAMES 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA
LA TECHNOLOGY TRANSFER PRESENTA JAMES HOBART USER EXPERIENCE STRATEGY USER EXPERIENCE DESIGN 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA info@technologytransfer.it
DettagliCORSO EUCIP CORE Eucip Core : Fase 1 PLAN BUILD OPERATE Pianificazione, uso e gestione dei sistemi informativi (PLAN), PLAN Eucip Core : Fase 2
CORSO EUCIP CORE Eucip Core : Fase 1 Presentazione del contesto e descrizione della metodologia utilizzata, presentazione percorso formativo, test diagnostico in ingresso per i moduli PLAN, BUILD e OPERATE
DettagliCorso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare
T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare D U R A T A : 16 ORE D A T A : 02-03 Dicembre 2015 S E D
DettagliStandard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore.
Standard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore. Presentazione 6 ottobre 2011, Roma Questo corso intende approfondire,
DettagliD. Lgs. n. 231/2001: Modelli di Organizzazione e Gestione, Auditor ed Esperti 231, Membri degli Organismi di Vigilanza
D. Lgs. n. 231/2001: Modelli di Organizzazione e Gestione, Auditor ed Esperti 231, Membri degli Organismi di Vigilanza Milano, 25-26-27 novembre (Mod. A) Milano, 3-4 dicembre 2015 (Mod. B) presso AICQ
DettagliMAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA 10-12 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA 10-12 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
Dettagli2 Master Ricerca e Selezione del Personale
presenta 2 Master Ricerca e Selezione del Personale 1 corso-milano Il Master Assores è un progetto pensato per fornire un percorso formativo concreto e per rafforzare le competenze professionali di coloro
DettagliAUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA
Corso di formazione per AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA 6, 13 e 20 febbraio 2006 ore 9.30-13.30/14.30-17.30 Docente: Ing. Francesco Salerno Consulente su Sistemi di Gestione Qualità e Auditor
DettagliSEMINARIO DI EUROPROGETTAZIONE IDEE, PROGETTI E RETI PER COGLIERE LE
SEMINARIO DI EUROPROGETTAZIONE IDEE, PROGETTI E RETI PER COGLIERE LE OPPORTUNITÀ DI FINANZIAMENTO DEI PROGRAMMI EUROPEI Laboratorio per la costruzione di proposte progettuali a sostegno dello sviluppo
DettagliProgetto di Information Security
Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza
DettagliSpett.le CRIF Via M. Fantin, 1-3 40131 Bologna
Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability
DettagliCORSO IN CONTABILITA GENERALE
CORSO IN CONTABILITA GENERALE OBIETTIVI DEL CORSO Il corso si propone di fornire un valido supporto teorico ed informativo, ma soprattutto pratico a coloro che si stanno inserendo o operano in un ambiente
DettagliCorso di Formazione per ADDETTO ALLA MANUTENZIONE. DI IMPIANTI ELETTRICI Norma CEI11-27 PES-PAV
Corso di Formazione per ADDETTO ALLA MANUTENZIONE DI IMPIANTI ELETTRICI Norma CEI11-27 PES-PAV Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info
DettagliSpett.le Clever Consulting Via Broletto, 39 20121 Milano
Spett.le Clever Consulting Via Broletto, 39 20121 Milano Milano, 23 Luglio 2007 n. 20070723.mb29 Alla cortese attenzione: Dr. Antonio Tonani Oggetto: per Attività di Security Assessment per Carige Assicurazioni
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliSales Management: Tecniche di vendita e di relazioni
Tecniche di vendita In collaborazione con Confindustria Messina Destinatari e Obiettivi del corso Il corso è rivolto a Imprenditori, Manager di PMI, Venditori e Gestori di attività di vendita che vogliono
DettagliCorso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001
Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Coordinatore Scientifico: Ing. Con il patrocinio di Milano, 25 26 e 27 ottobre
DettagliMAX DOLGICER. Quando SOA non è sufficiente: Ottenere Agilità con il BUSINESS PROCESS EVENT
LA TECHNOLOGY TRANSFER PRESENTA MAX DOLGICER Quando SOA non è sufficiente: Ottenere Agilità con il BUSINESS PROCESS EVENT ROMA 23-25 GIUGNO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliL'IMPLEMENTAZIONE DI SISTEMI DI GESTIONE DELL ENERGIA (ISO 50001:2011) (modulo BASE)
Il D. Lgs. 102/2014 pone nuovi obblighi a carico di imprese e Pubblica Amministrazione, in un contesto sempre più competitivo dove il mercato richiede competenza e capacità di analisi i corsi EnergyINlink
DettagliIL BILANCIO COME STRUMENTO PER LA DIAGNOSI E PROGNOSI AZIENDALE LA RIMODULAZIONE E/O STRALCIO DEL DEBITO RISANAMENTO DELLE IMPRESE IN CRISI
SEMINARIO IL BILANCIO COME STRUMENTO PER LA DIAGNOSI E PROGNOSI AZIENDALE LA RIMODULAZIONE E/O STRALCIO DEL DEBITO RISANAMENTO DELLE IMPRESE IN CRISI Napoli, mercoledì 26/09/2012 Sede, Hotel Ramada Naples,
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliINFORMATIVA SUI COOKIE
INFORMATIVA SUI COOKIE La presente Informativa sui cookie descrive l'utilizzo di cookie e altre tecnologie simili all'interno del siti web del Gruppo api, per raccogliere in modo automatico una serie di
DettagliLA TECHNOLOGY TRANSFER PRESENTA LARISSA. al Data Warehousing e alla Business Intelligence
LA TECHNOLOGY TRANSFER PRESENTA LARISSA MOSS EXTREME SCOPING TM Approcci Agili al Data Warehousing e alla Business Intelligence ROMA 26-27 APRILE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliOPPORTUNITA' AGEVOLATE PER LA CREAZIONE D'IMPRESA:
SEMINARIO OPPORTUNITA' AGEVOLATE PER LA CREAZIONE D'IMPRESA: GLI STRUMENTI A DISPOSIZIONE DEI NEO-IMPRENDITORI NEL SETTORE TURISTICO. LA PIANIFICAZIONE DEGLI INVESTIMENTI ALL INTERNO DELLA GESTIONE AZIENDALE.
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliLARISSA MOSS. Agile Project Management per progetti di Business Intelligence e Data Warehouse
LA TECHNOLOGY TRANSFER PRESENTA LARISSA MOSS Agile Project Management per progetti di Business Intelligence e Data Warehouse ROMA 15-16 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliProject Manager. Percorsi. Academy. Percorso per. 4ª edizione
Percorso per 4ª edizione Industrial Management School Project Manager Integrare Tecniche e Strumenti di Project Management con le competenze manageriali e relazionali necessarie ad essere efficace nel
DettagliCorso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO
Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info 3381433803 - email formazione@istitutoramazzini.com
DettagliCorso per Tecnico Acustico Edile ANIT-SACERT
Corso per Tecnico Acustico Edile -SACERT Milano, sede, via Savona 1/B Novembre - Dicembre 2009 PRESENTAZIONE Il corso per Tecnico Acustico Edile organizzato da in collaborazione con SACERT si rivolge ai
DettagliCorso intensivo di preparazione all esame ISVAP per l iscrizione alle sezioni A e B del RUI
PRESENTAZIONE RESPONSABILE SCIENTIFICO Dott. Salvatore Infantino RESPONSABILE DIDATTICO Prof.ssa Rita Crocitto SEGRETERIA ORGANIZZATIVA info@insurancelab.it Insurance Lab e Salvatore Infantino, autore
DettagliEuroprogettazione 2014-2020.
Percorso di formazione in progettazione europea per il periodo 2014-2020. 7-21 ottobre, 4 novembre 2013. Futura Europa - Milano, via Pergolesi 8. Futura Europa propone agli enti no-profit e alle pubbliche
DettagliNCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.
NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical
DettagliLa gestione del farmaco:
www.progeaconsulenza.it La gestione del farmaco: La revisione della prescrizione come momento di sicurezza MILANO Lunedì 3 e martedì 4 ottobre 2011 ECM BREVE PREMESSA I dati di letteratura indicano che
DettagliMORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS
LA TECHNOLOGY TRANSFER PRESENTA MORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS ROMA 14-18 NOVEMBRE 2005 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliV.I.S.A. VoiP Infrastructure Security Assessment
V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere
Dettagliotolabworkshops_2011 Corso Intermediate di Isadora per la performance audiovisivaa
Corso Intermediate di Isadora per la performance audiovisivaa Milano 21 e 22 maggio 2011 Finalità del laboratorio Il corso si rivolge ad utenti che già conoscono ed utilizzano il software Isadora nella
DettagliINVENTORY MANAGEMENT II
INVENTORY MANAGEMENT II AREA Inventory Management Modulo Avanzato INVENTORY MANAGEMENT - II Il corso ha la finalità di fornire i metodi e gli strumenti necessari per una corretta organizzazione della catena
DettagliCorso per la qualifica di Auditor Interno nel settore ortofrutticolo
T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno nel settore ortofrutticolo D U R A T A : 16 ORE D A T A : 26-27 Novembre 2015 S E D E : Aule Più (Aule+), via de Carracci 91, 40131
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 26-27 APRILE 2011 ROMA 28-29 APRILE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ALLINEARE BUSINESS E IT Un approccio Business Architecture PROGETTARE MODERNE ARCHITETTURE APPLICATIVE ROMA 26-27 APRILE 2011 ROMA 28-29 APRILE 2011 RESIDENZA
DettagliIl Blog ed il Social Advertising per la Promozione Turistica
SEMINARIO Il Blog ed il Social Advertising per la Promozione Turistica Rimini, 25 luglio 2012 AIA Palas Soc. consortile a r.l. Via Baldini n.14, 47921 Rimini SIDA GROUP S.R.L. Sede Operativa: Via 1 Maggio
DettagliLA TECHNOLOGY TRANSFER PRESENTA TIM SEEARS ROMA 11 NOVEMBRE 2013 ROMA 12-15 NOVEMBRE 2013 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA TIM SEEARS Apache Hadoop MasterClass Sviluppare Soluzioni usando Apache Hadoop Hortonworks Certified Apache Hadoop Developer ROMA 11 NOVEMBRE 2013 ROMA 12-15 NOVEMBRE 2013
DettagliIl numero dei posti è limitato, si terrà conto dell ordine di arrivo delle schede di iscrizione
Lo sviluppo manageriale delle relazioni di business Le tecniche di negoziazione commerciale Le capacità negoziali, intese come capacità di gestire rapporti di scambio per la realizzazione di progetti o
DettagliEthical Hacking Basic CONTENUTI
Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura
DettagliElementi sull uso dei firewall
Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall
DettagliProject Management nell'information Technology
Project Management nell'information Technology MC TEAM - Riproduzione vietata 1/1 Obiettivi Il corso si pone l obiettivo di rendere i discenti in grado di applicare un modello di riferimento a tutte le
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
Dettagli