KEVIN CARDWELL. Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI
|
|
- Eloisa Pesce
- 6 anni fa
- Visualizzazioni
Transcript
1 LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/EH (Qualified Ethical Hacker) Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI ROMA MAGGIO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
2 Q/EH Certification e Defender Class DESCRIZIONE Questa classe prepara e certifica i partecipanti nella disciplina specifica dell Ethical. È un corso intensivo che fornisce una conoscenza dettagliata e una esperienza pratica sulle difese del perimetro, lo scanning e gli attacchi ai networks e spiega come mettere in sicurezza un sistema. In particolare la classe affronta i seguenti temi: 1. Aspetti etici e legali 2. Footprinting 3. Scanning 4. Enumerazione 5. System 6. Troian e backdoors 7. Virus e Worms 8. Sniffers 9. Denial of Service 10. Social Engineering 11. Services 12. Vulnerabilità delle applicazioni 13. Tecniche di cracking di Password basate su 14. SQL Injection 15. Buffer Overflows 16. Wireless Networks 17. Sicurezza fisica 18. Linux 19. IDS, Firewalls e Honeypots 20. Crittografia 21. Metodologie di Penetration Alla fine del corso i partecipanti sosterranno un esame di certificazione, potranno accedere alla IT Professional Reference Library della Security University, riceveranno un CD relativo a Linux e 2 CDs contenenti più di 300 tools aggiornati di. I docenti saranno a disposizione dei partecipanti per lo svolgimento di esercitazioni di preparazione all esame Martedì, Mercoledì e Giovedì dalle 8 alle 9 e dalle 17 alle 19. Si ricorda ai partecipanti di portare il laptop dotato di wireless card per accesso alla rete. DOCENTE Kevin Cardwell, è un consulente con 25 anni di esperienza nel settore IT. In precedenza ha lavorato per molti anni nella U.S. Navy partecipando a progetti molto importanti del Ministero della Difesa. È stato anche per 6 anni Chief of Information Security al NOC (Network Operations Center). È Professore associato all Università del Maryland. Tiene regolarmente classi di Computer Forensics e. Ha preso un BS in Computer Science all Università della California e un BS in Software Engineering all SM University in Texas. I suoi attuali progetti si occupano di Computer Forensics, Professional Security e tecnologie avanzate di Rootkit.
3 PROGRAMMA 1. Aspetti etici e legali Capire la terminologia dell Ethical Definire il ruolo di un Ethical Hacker Capire le diverse fasi coinvolte nell Ethical Identificare le diverse tipologie di tecnologia di Gli skills richiesti per l Ethical Cosa è l hacktivism? Categorie di Ethical Hackers Cosa è la ricerca della vulnerabilità? Descrizione dei modi di comportamento nell Ethical Capire le implicazioni legali dell 2. Footprinting Cosa è il Footprinting Descrizione della metodologia per ottenere informazioni Descrizione dell intelligenza competitiva Capire l elenco dei DNS Capire Whois, ARIN lookup Identificare differenti tipologie di records DNS Capire come traceroute è usata nel Footprinting Capire come lavora tracking Capire come lavorano i spiders 3. Scanning Definire i termini: port scanning, network scanning e vulnerability scanning Capire la metodologia CEH di scanning Capire le tecniche di Ping Sweep Capire nmap command switches Capire SYN, Stealth, XMAS, NULL, IDLE e FIN scans Elenco dei tipi di flag di comunicazione TCP Capire le tecniche di War dialing Capire le tecniche di banner grabbing e OF fingerprinting Capire come i servers proxy sono usati nel lanciare un attacco Come rendere anonimo il lavoro Capire le tecniche di tunneling HTTP Capire le tecniche di spoofing IP 4. Enumerazione Cosa è l Enumerazione? Cosa significano le sessioni null Cosa è l Enumerazione di SNMP Quali sono gli steps coinvolti nella realizzazione dell Enumerazione 5. System Capire le tecniche di cracking della password Capire i diversi tipi di password Identificare i vari tools di cracking della password Capire i privilegi dell Escalating Capire keyloggers e altre tecnologie spyware Capire come nascondere i files Capire rootkits Capire le tecnologie di Steganography Capire come coprire le Vostre tracce e cancellare le prove 6. Troiani e Backdoors Cosa è un Troiano? Cosa si intende per canali Overt and Covert? Elenco dei principali tipi di Troiano Quali sono le indicazioni di un attacco di Troiano? Capire come lavora Netcat Cosa significa wrapping? Come si annulla il lavoro di un Troiano? Quali sono le contromisure tecniche per la prevenzione dei Troiani? Capire le tecniche per sfuggire ai Troiani 7. Virus e Worms Capire la differenza fra un Virus e un Warm Capire i tipi di Virus Come un Virus si espande e infetta il sistema Capire le tecniche per aggirare l antivirus Metodi di scoperta del Virus 8. Sniffers Capire il protocollo sensibile allo sniffing Capire lo sniffing attivo e passivo Capire l infezione ARP Capire la cattura eterea e i filtri del display Capire il flooding di MAC Capire le tecniche di spoofing del DNS Descrizione delle contromisure allo sniffing 9. Denial of Service Cosa è l attacco Denial of Service? Tipi di attacchi DoS Come lavora l attacco DDoS? Capire come lavora BOTs/BOT- NETS Cosa è l attacco smurf Cosa è il flooding SYN Descrizione delle contromisure di DoS/ DDoS 10. Social Engineering Cosa è il Social Engineering? Quali sono i tipi comuni di attacchi Capire il Dumpster Diving Capire il Riverse Social Engineering Capire gli attacchi Insider Capire il furto di identità Descrizione degli attacchi Phishing Capire Online Scams Capire l offuscamento dell URL Contromisure al Social Engineering
4 11. Elenco delle vulnerabilità dei Capire gli attacchi contro i Capire IIS Unicode Capire le tecniche di Patch Management Application Scanner Cosa è la framework Metasploit? Metodi di fortificazione dei 12. Vulnerabilità delle Applicazioni Capire come lavorano le applicazioni Obiettivi dell dell applicazione Anatomia di un attacco Minacce all applicazione Capire l di Google Contromisure per proteggere l applicazione 13. Tecniche di cracking di Password basate su Elenco dei tipi di Autenticazione Cosa è un Password Cracker? Come lavora un Password Cracker? Classificazione degli attacchi alla Password Contromisure al Password Cracking 14. SQL Injection Cosa è SQL Injection? Capire gli steps per fare una SQL Injection Capire le vulnerabilità di SQL Contromisure a SQL Injection 15. Buffer Overflows Cosa è un Buffer Overflow? Panoramica sugli stack based buffer overflows Identificare i vari tipi di buffer overflows e i metodi di rilevamento Panoramica sulle tecniche di mutazione del buffer overflow 16. Wireless Networks Panoramica su WEP, sistemi di autenticazione WPA e tecniche di cracking Panoramica di Wireless Sniffers e SSID, MAC Spoofing Capire i falsi Access Points Capire le tecniche di Wireless I metodi per mettere in sicurezza i Wireless Networks 17. Sicurezza fisica Casi violazione della sicurezza fisica Capire la sicurezza fisica Cosa ci serve per la sicurezza fisica? Chi è responsabile della sicurezza fisica? Fattori che influenzano la sicurezza fisica 18. Linux Compilare Programmi in Linux Capire i comandi di compilazione GCC Capire come installare i moduli LKM Metodi per irrobustire Linux 19. IDS, Firewalls e Honeypots Elenco dei tipi di sistemi di Intrusion Detection e tecniche per aggirarli Elenco delle tecniche per aggirare Firewall e Honeypot 20. Crittografia Panoramica sulle tecniche di crittografia e di codifica Come sono generate le chiavi pubbliche e private Panoramica su MD5, SHA, RC4, RC5, algoritmi di Blowfish 21. Metodologie di Penetration Panoramica sulle metodologie di Penetration Elenco degli steps di Penetration Panoramica sulla framework legale Pen-Test Panoramica sui prodotti del Pen- Test Elenco dei tools automatici di Penetration
5 INFORMAZIONI QUOTA DI PARTECIPAZIONE 2500 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. LUOGO Roma, Visconti Palace Hotel Via Federico Cesi, 37 DURATA ED ORARIO 5 giorni: È previsto il servizio di traduzione simultanea MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite bonifico, codice Iban: IT 34 Y Banca Intesa Sanpaolo S.p.A. Ag di Roma intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, ROMA (Tel Fax ) entro il 27 Aprile 2009 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. SCONTI DI GRUPPO Se un azienda iscrive allo stesso evento 5 partecipanti, pagherà solo 4 partecipazioni. Chi usufruisce di questa agevolazione non ha diritto ad altri sconti per lo stesso evento. ISCRIZIONI IN ANTICIPO I partecipanti che si iscriveranno al seminario 30 giorni prima avranno uno sconto del 5%. TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. KEVIN CARDWELL Q/EH Certification e Defender Class nome... cognome... Roma Maggio 2009 Visconti Palace Hotel Via Federico Cesi, 37 Quota di iscrizione: 2500 (+iva) funzione aziendale... azienda... partita iva... codice fiscale... Timbro e firma In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate sopra. indirizzo... città... cap... È previsto il servizio di traduzione simultanea provincia... telefono... fax Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, Roma Tel Fax info@technologytransfer.it
KEVIN CARDWELL. e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI
LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL CEH (Certified Ethical Hacher) QEH (Qualified Ethical Hacker) e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI
DettagliSONDRA SCHNEIDER JOHN NUNES
LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO
DettagliALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK I PRINCIPALI ATTACCHI ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliKEN VAN WYK. SECURE CODING: Costruire Applicazioni Web sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK SECURE CODING: Costruire Applicazioni sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliKEVIN CARDWELL. Q/SA (Qualified Security Analyst) Penetration Testing Certification. e Opzionale Q/PTL (Qualified Penetration Licence)
LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/SA (Qualified Security Analyst) Penetration Testing Certification e Opzionale Q/PTL (Qualified Penetration Licence) ROMA 18-22 MAGGIO 2009 VISCONTI PALACE
DettagliKEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliJOHN KNEILING WEB SERVICES E XML TOOLS, TECNOLOGIE E ARCHITETTURE ROMA OTTOBRE 2008 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA JOHN KNEILING WEB SERVICES E TOOLS, TECNOLOGIE E ARCHITETTURE ROMA 27-29 OTTOBRE 2008 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliMORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS
LA TECHNOLOGY TRANSFER PRESENTA MORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS ROMA 14-18 NOVEMBRE 2005 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliIntroduzione alle problematiche di hacking
Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA NOVEMBRE 2014 ROMA NOVEMBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN LE SCELTE ARCHITETTURALI CHE FUNZIONANO COME DIVENTARE UN GRANDE ARCHITETTO Skills, Principi e Tecniche ROMA 24-25 NOVEMBRE 2014 ROMA 26-27 NOVEMBRE 2014 RESIDENZA
DettagliSpett.le CRIF Via M. Fantin, 1-3 40131 Bologna
Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability
DettagliCorso di Sicurezza (Informatica): Introduzione
Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,
DettagliKEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/FE (Qualified Forensic Expert) Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Come realizzare un KNOWLEDGE MANAGEMENT di successo ROMA 12-13 OTTOBRE 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliLa via dell Hacker. Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD. Sessione di studio AIEA Torino, 17 Gennaio 2008
La via dell Hacker Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD Sessione di studio AIEA Torino, 17 Gennaio 2008 1 La via dell Hacker 1. Introduzione 2. Pensare come
DettagliLe mutazioni genetiche della sicurezza informatica nel tempo
1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K
DettagliCorso Penetration Testing
Corso Penetration Testing Il corso proposto è rivolto sia agli utenti finali che ai professionisti del mondo ICT, che vogliano acquisire le competenze per il consapevole e quotidiano utilizzo di un sistema
DettagliHP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.
HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page
DettagliCorso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015
Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015 Corso riconosciuto CEPAS Pagina 1 di 8 Presentazione Il corso, specialistico, ha l obiettivo di formare i partecipanti
DettagliCorso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore)
Corso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore) PRESENTAZIONE Sempre più in Italia va definendosi l esigenza di professionalità specifiche. In quest ottica si colloca questo
DettagliLA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011
LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliCorso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing
Corso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing Corso riconosciuto CEPAS e Aicq-Sicev Palermo, Gennaio 2016 Pagina 1 di 8 Presentazione Sempre più in Italia va definendosi l esigenza
DettagliEURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved
EURIX GROUP Paolo Decarlini decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it @EURIX Group. All rights reserved COMMIT WORLD S.r.l. Via Carcano, 26 TORINO EURIX S.r.l.
DettagliSpett.le Clever Consulting Via Broletto, 39 20121 Milano
Spett.le Clever Consulting Via Broletto, 39 20121 Milano Milano, 23 Luglio 2007 n. 20070723.mb29 Alla cortese attenzione: Dr. Antonio Tonani Oggetto: per Attività di Security Assessment per Carige Assicurazioni
DettagliLA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS
LA TECHNOLOGY TRANSFER PRESENTA MARK MADSEN SOCIAL MEDIA, WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS ROMA 12-13 MAGGIO 2011 VISCONTI
DettagliLA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO
LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO ROMA 5-6 MAGGIO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliREGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY
REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto: Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso.
DettagliLa via dell Hacker Pensare come un Hacker
La via dell Hacker Pensare come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1 Pensare come un
DettagliSicurezza informatica per utenti
Utenti Dipendenti aziendali Manager Rendere edotti gli utenti sui potenziali rischi insiti nell uso di strumenti informatici, fornendo gli strumenti adeguati per l'identificazione e il trattamento delle
DettagliLA SEPARAZIONE E IL DIVORZIO, TRA AVVOCATI ED UFFICIALI DI STATO CIVILE. ASPETTI OPERATIVI ACCADEMIA ANUSCA
LA SEPARAZIONE E IL DIVORZIO, TRA AVVOCATI ED UFFICIALI DI STATO CIVILE. ASPETTI OPERATIVI ACCADEMIA ANUSCA Viale Terme, 1056 - Castel San Pietro Terme (BO) 18 19 Dicembre 2014 Intervengono: Enrico AL
DettagliL iniziativa OAI ed i primi dati raccolti per il Rapporto 2010
AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa
DettagliOfferta per attività di Vulnerability Assessment per Portale Servizi del Personale
Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del
DettagliOfferta per attività Ethical Hacking livello rete e sistemi e applicativo
Ethical Hacking retegesi (Gruppo Ras) 20041108.03GP Milano, 08 novembre 2004 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20041108.03GP Alla cortese attenzione: Dott. Sergio Insalaco Oggetto:
DettagliLA SEPARAZIONE E IL DIVORZIO, TRA AVVOCATI ED UFFICIALI DI STATO CIVILE. COME COMPORTARSI ACCADEMIA ANUSCA
LA SEPARAZIONE E IL DIVORZIO, TRA AVVOCATI ED UFFICIALI DI STATO CIVILE. COME COMPORTARSI Intervengono: ACCADEMIA ANUSCA Viale Terme, 1056 - Castel San Pietro Terme (BO) 20-21 Gennaio 2015 Enrico AL MUREDEN
DettagliUniversita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata
DettagliCorso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Pagina 1 di 9 Obiettivi Il corso
DettagliCORE MANAGEMENT SKILLS
CORE MANAGEMENT SKILLS AREA Core Management Skills Modulo Base CORE MANAGEMENT SKILLS Il corso riprende in esame i principi per la progettazione e la gestione dei sistemi organizzativi, in particolare
DettagliLA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK L arte di costruire applicazioni sicure per ios e Android ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliSCHEDA DI ISCRIZIONE
SCHEDA DI ISCRIZIONE Primo Modulo Periodo di svolgimento: 24, 26, 30 maggio e 1 giugno 2011 dalle ore 9,00 alle ore 13,00 Durata: 16 ore 320,00 euro + IVA PER LE AZIENDE ASSOCIATE 420,00 euro + IVA PER
DettagliAllegato Tecnico. Progetto di Analisi della Sicurezza
Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema
DettagliLa via dell Hacker Agire come un Hacker
La via dell Hacker Agire come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1 Agire come un Hacker
DettagliPercorso Direttiva Macchine
Percorso Direttiva Macchine Progettazione integrata 1 a Edizione Progettare funzionalità, sicurezza, ergonomicità e manutenibilità di una macchina in conformità alla Direttiva Macchine 2006/42/CE e alle
DettagliL UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE
L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE Bologna, 20 febbraio 2014, dalle 9.00 alle 14.00 Bologna, 28 febbraio 2014, dalle 9.00 alle 14.00
DettagliIL CONTENZIOSO TRIBUTARIO. Il ricorso e il regime sanzionatorio
SEMINARIO IL CONTENZIOSO TRIBUTARIO Il ricorso e il regime sanzionatorio Ancona, 10 e 11 maggio 2012 Sede: SIDA GROUP S.R.L., Via 1 Maggio n.156, Ancona SIDA GROUP S.R.L. Sede Operativa: Via 1 Maggio n.156,
DettagliTONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliIng. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.
Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta
DettagliCASTEL SAN PIETRO TERME
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale IL RIFIUTO DELL UFFICIALE D ANAGRAFE E DI STATO CIVILE: IPOTESI E PROCEDURE CASTEL SAN PIETRO TERME
DettagliCentrali Frigo: Come Aumentare Efficienza e Produttività
CODICE CORSO: EE05 8 Centrali Frigo: Come Aumentare Efficienza e Produttività Descrizione Il corso si propone di fornire ai partecipanti le conoscenze e di sviluppare le abilità per progettare, utilizzare
DettagliLA TECHNOLOGY TRANSFER PRESENTA ANDY PETRELLA APACHE SPARK E MACHINE LEARNING
LA TECHNOLOGY TRANSFER PRESENTA ANDY PETRELLA APACHE SPARK E MACHINE LEARNING ROMA 30 NOVEMBRE - 2 DICEMBRE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliAssindustria Servizi srl organizza un corso di tre giornate su Il Business Plan.
Rovigo, 26 ottobre 2016 Prot. N. 1401/2016 Alle Aziende Associate Loro Sedi Oggetto Corso teorico-pratico "Il Business Plan - modelli e strumenti" NUOVE DATE: 24 novembre, 2-13 dicembre 2016 Assindustria
DettagliLA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA GARY GACK MANAGING HIGH RISK PROJECTS a Software Improvement Workshop Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliAncona, marzo e marzo 2012
Ancona, 23-24 marzo e 30-31 marzo 2012!"## $%"## $&"## $'"##()*+!"## $%"##,-*+*.&+/ +(+0(*-**-*+.12+-.3-**++4.(4-+/ 5.+..- (.(+ 6+.!7## $%7## $&7## $'7##. ()*+!7## $%7##/ +(+(..+ 6" - -*.2+*.*.,,,+4-4+4+(-.6.(*-2*.
DettagliCASTEL SAN PIETRO TERME
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale LE ULTIME NOVITA IN TEMA DI FILIAZIONE E DIVORZIO IL NUOVO EMIGRANTE ITALIANO E IL CONTATTO CON LA
DettagliMassimizzare. dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Massimizzare il Ritorno dell Investimento dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliCASTEL SAN PIETRO TERME
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale PROFUGHI E RIFUGIATI TRA ANAGRAFE E STATO CIVILE: STRUMENTI NORMATIVI E PRATICI PER LA CORRETTA GESTIONE
DettagliOfferta per attivita di Vulnerability Assessment per il portale www.poste.it
Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment
DettagliGOAL SETTING, PIANIFICAZIONE, OBIETTIVI E PRIORITA
GOAL SETTING, PIANIFICAZIONE, OBIETTIVI E PRIORITA Roma, 25-26 Settembre 2014, h 9,00-18,00- Sede Ad Meliora, via Dacia 32 L intervento formativo parte dal presupposto che per raggiungere gli obiettivi
DettagliLA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS
DettagliIndice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
DettagliCASTEL SAN PIETRO TERME
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale FACCIAMO LUCE SUI CIMITERI E SULLE REGOLE CASTEL SAN PIETRO TERME 31 Marzo - 1 Aprile 2015 Accademia
DettagliCASTEL SAN PIETRO TERME
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale HELP DEMOGRAFICI: ANUSCA RISPONDE! Ultimissime novità in materia anagrafica, Stato Civile e Polizia
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliSCHEDA DI ISCRIZIONE CORSO PER RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA
SCHEDA DI ISCRIZIONE CORSO PER RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA Periodo presunto di attivazione: dal 11 al 21 aprile 2011 Durata: 32 ore Docenti: Esperti del settore 430,00 euro + IVA PER
DettagliKEN VAN WYK. Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software ROMA 2-6 OTTOBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliPTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato
Il miglior corso per principianti che vogliono diventare penetration tester PTSv3 in breve: Online, accesso flessibile e illimitato 1500+ slide e 4 ore di video Apprendimento interattivo e guidato Nessun
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA MIKE FERGUSON DATA MANAGEMENT E BUSINESS INTELLIGENCE NEL CLOUD ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliIndice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1
Prefazione all edizione italiana... XI Prefazione all edizione originale... XIII Capitolo 1 Introduzione...1 Capitolo 2 Programmazione...5 0x210 Che cos è la programmazione?... 6 0x220 Pseudocodice...
DettagliMATERIALI NON METALLICI
Corso di Formazione MATERIALI NON METALLICI COMPOSITI, PLASTICHE e GOMME MAGGIO 2016 MATERIALI COMPOSITI MATERIALI PLASTICI MATERIALI ELASTOMERICI: GOMME TRE MODULI FORMATIVI SEI GIORNATE DOCENTI QUALIFICATI
DettagliEOGHAN CASEY DARIO FORTE
LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliWELCOME CITTADINO GESTIRE L UTENZA NEI SERVIZI DEMOGRAFICI. 6 7 Marzo 2014 CASTEL SAN PIETRO TERME ACCADEMIA ANUSCA Viale delle Terme, 1056
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale WELCOME CITTADINO GESTIRE L UTENZA NEI SERVIZI DEMOGRAFICI 6 7 Marzo 2014 CASTEL SAN PIETRO TERME
DettagliCASTEL SAN PIETRO TERME
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale L UFFICIALE DI STATO CIVILE E D ANAGRAFE ALLE PRESE CON L EMERGENZA IMMIGRAZIONE CASTEL SAN PIETRO
DettagliRegistrazione - Istruzioni
1) REGISTRAZIONE Registrazione - Istruzioni Per procedere alla Registrazione è necessario inserire 2 volte la propria mail. Il campo CIR non è un campo obbligatorio, ma se si è in possesso del codice identificativo
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN Business Architecture Preparazione all esame di Certificazione Enterprise Security Architecture ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA
DettagliKali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear
Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Whoami?...FabioCarletti Member:Clusit,DebianItalia,Sikurezza.org,MetroOlo
DettagliCorso per la qualifica di Auditor Interno nel settore ortofrutticolo
T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno nel settore ortofrutticolo D U R A T A : 16 ORE D A T A : 08-09 Giugno 2017 S E D E : D E S T I N A T A R I E O B I E T T I V I : Sala
Dettagli27 28 Febbraio 2014 CASTEL SAN PIETRO TERME ACCADEMIA ANUSCA Viale delle Terme, 1056
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale I SERVIZI DEMOGRAFICI E IL RESPONSABILE DI PROCEDIMENTO: CORRETTA GESTIONE DELLE ISTRUTTORIE E STRUMENTI
DettagliLA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing
LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS La nuova generazione del Data Warehousing ROMA 22-23 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLa Revisione Legale dei conti esercitata dal collegio sindacale
30 novembre, 4 e 13 dicembre 2017 Convento San Domenico, piazza San Domenico 13 - Bologna Il corso è orientato ad un triplice obiettivo in ognuna delle tre giornate: - La prima è finalizzata ad analizzare
DettagliCASTEL SAN PIETRO TERME
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale INTERVENTI E PRESTAZIONI SOCIO-SANITARIE: ASPETTI NORMATIVI, AMMINISTRATIVI E PRASSI OPERATIVE CASTEL
DettagliIl nuovo articolo 18 legge 300/70: problematiche sostanziali e problematiche processuali
Evento formativo Il nuovo articolo 18 legge 300/70: problematiche sostanziali e problematiche processuali ORARIO 15.00 18.00 Vicenza, 04 ottobre 2013 Sesto San Giovanni (MI), 10 ottobre 2013 Brescia, 18
DettagliAIEA Associazione Italiana Information Systems Auditors
AIEA Associazione Italiana Information Systems Auditors Progettare la Business Security La tutela delle risorse immateriali e dei sistemi informativi (More or Less Ethical) Hacking I punti trattati in
DettagliModulo iscrizione Cod. PFB01_2016
Modulo iscrizione Cod. PFB01_2016 SEMINARIO VALUTAZIONE DELLA SICUREZZA CHIMICA (Normativa Nazionale e Regolamento Reach) Cod. PFB01_2016 Genova, 26 Febbraio 2016 14:00 18:00 DATI DEL PARTECIPANTE Cognome
Dettagli1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21
Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows
DettagliPrincipi di Sicurezza nelle Reti di Telecomunicazioni
Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt
DettagliCorso di preparazione all esame IVASS per l iscrizione alle sezioni A e B del RUI Modulo Assicurativo - Bologna
PRESENTAZIONE RESPONSABILE SCIENTIFICO Dott. Salvatore Infantino RESPONSABILE DIDATTICO Prof.ssa Rita Crocitto SEGRETERIA ORGANIZZATIVA info@insurancelab.it Insurance Lab e Salvatore Infantino, autore
DettagliKLEIS WEB APPLICATION FIREWALL
KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application
DettagliSicurezza dei servizi Voice over IP con SIP e RTP
Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione
DettagliOggetto Corso teorico-pratico "Il Business Plan - modelli e strumenti" - 16 ore
Rovigo, 24 settembre 2015 Prot. N. 1084/2015 Alle Aziende Associate Loro Sedi Oggetto Corso teorico-pratico "Il Business Plan - modelli e strumenti" - 16 ore Assindustria Servizi srl organizza un corso
DettagliSOCIETA ITALIANA TOSSICODIPENDENZE Sezione Calabria
SOCIETA ITALIANA TOSSICODIPENDENZE Sezione Calabria DURATA E SEDE DEL CONGRESSO GIOVEDI 10 MAGGIO 2012 - dalle ore 08,00 18,00 CATANZARO Università di Catanzaro, Facoltà di Medicina e Chirurgia Aula Magna
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:
DettagliIn attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.
Ethical Hacking Olio Carli - 20051017.04GP Milano, 17 ottobre 2005 Spett.le Olio Carli S.p.A. Via Garessio, 11 18100 Imperia (IM) n. 20051017.04GP Alla cortese attenzione: Sig. Roberto Cianchelli Oggetto:
DettagliCASTEL SAN PIETRO TERME
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale UNIONI CIVILI E CONVIVENZE DI FATTO: DPCM, NUOVE FORMULE, NUOVE PROCEDURE, SOLUZIONI OPERATIVE, RAPPORTI
DettagliCASTEL SAN PIETRO TERME
Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale SERVIZI SOCIALI: DAL NUOVO ISEE ALL EROGAZIONE DEL SERVIZIO CASTEL SAN PIETRO TERME 13-14 Ottobre
DettagliProt. n. 926/C27c Pordenone, 25/02/2009
ISTITUTO PROFESSIONALE DI STATO PER I SERVIZI COMMERCIALI TURISTICI SOCIALI Federico Flora 33170 Pordenone - Via Colvera n. 12/A Tel. 0434.362844-0434.362845 Fax: 0434.362169 www.professionaleflorapn.it
DettagliCORSO BASE 15 ORE PER AVVOCATI MEDIATORI DI DIRITTO
CORSO BASE 15 ORE PER AVVOCATI MEDIATORI DI DIRITTO Consiglio dell Ordine degli Avvocati di Treviso Evento accreditato dal CNF con il riconoscimento di 15 crediti formativi 06 / 07 Giugno 2014 Venerdì
DettagliNovità IVA 2013 e dichiarazione annuale
Evento formativo Novità IVA 2013 e dichiarazione annuale Lecco, 5 febbraio 2013 Pordenone, 6 febbraio 2013 Vicenza, 7 febbraio 2013 Lucca, 12 febbraio 2013 ORARIO 14.30 18.30 PROGRAMMA Comunicazione e
DettagliLA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA
LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA ROMA 26-28 MARZO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
Dettagli