KEVIN CARDWELL. Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "KEVIN CARDWELL. Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI"

Transcript

1 LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/EH (Qualified Ethical Hacker) Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI ROMA MAGGIO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

2 Q/EH Certification e Defender Class DESCRIZIONE Questa classe prepara e certifica i partecipanti nella disciplina specifica dell Ethical. È un corso intensivo che fornisce una conoscenza dettagliata e una esperienza pratica sulle difese del perimetro, lo scanning e gli attacchi ai networks e spiega come mettere in sicurezza un sistema. In particolare la classe affronta i seguenti temi: 1. Aspetti etici e legali 2. Footprinting 3. Scanning 4. Enumerazione 5. System 6. Troian e backdoors 7. Virus e Worms 8. Sniffers 9. Denial of Service 10. Social Engineering 11. Services 12. Vulnerabilità delle applicazioni 13. Tecniche di cracking di Password basate su 14. SQL Injection 15. Buffer Overflows 16. Wireless Networks 17. Sicurezza fisica 18. Linux 19. IDS, Firewalls e Honeypots 20. Crittografia 21. Metodologie di Penetration Alla fine del corso i partecipanti sosterranno un esame di certificazione, potranno accedere alla IT Professional Reference Library della Security University, riceveranno un CD relativo a Linux e 2 CDs contenenti più di 300 tools aggiornati di. I docenti saranno a disposizione dei partecipanti per lo svolgimento di esercitazioni di preparazione all esame Martedì, Mercoledì e Giovedì dalle 8 alle 9 e dalle 17 alle 19. Si ricorda ai partecipanti di portare il laptop dotato di wireless card per accesso alla rete. DOCENTE Kevin Cardwell, è un consulente con 25 anni di esperienza nel settore IT. In precedenza ha lavorato per molti anni nella U.S. Navy partecipando a progetti molto importanti del Ministero della Difesa. È stato anche per 6 anni Chief of Information Security al NOC (Network Operations Center). È Professore associato all Università del Maryland. Tiene regolarmente classi di Computer Forensics e. Ha preso un BS in Computer Science all Università della California e un BS in Software Engineering all SM University in Texas. I suoi attuali progetti si occupano di Computer Forensics, Professional Security e tecnologie avanzate di Rootkit.

3 PROGRAMMA 1. Aspetti etici e legali Capire la terminologia dell Ethical Definire il ruolo di un Ethical Hacker Capire le diverse fasi coinvolte nell Ethical Identificare le diverse tipologie di tecnologia di Gli skills richiesti per l Ethical Cosa è l hacktivism? Categorie di Ethical Hackers Cosa è la ricerca della vulnerabilità? Descrizione dei modi di comportamento nell Ethical Capire le implicazioni legali dell 2. Footprinting Cosa è il Footprinting Descrizione della metodologia per ottenere informazioni Descrizione dell intelligenza competitiva Capire l elenco dei DNS Capire Whois, ARIN lookup Identificare differenti tipologie di records DNS Capire come traceroute è usata nel Footprinting Capire come lavora tracking Capire come lavorano i spiders 3. Scanning Definire i termini: port scanning, network scanning e vulnerability scanning Capire la metodologia CEH di scanning Capire le tecniche di Ping Sweep Capire nmap command switches Capire SYN, Stealth, XMAS, NULL, IDLE e FIN scans Elenco dei tipi di flag di comunicazione TCP Capire le tecniche di War dialing Capire le tecniche di banner grabbing e OF fingerprinting Capire come i servers proxy sono usati nel lanciare un attacco Come rendere anonimo il lavoro Capire le tecniche di tunneling HTTP Capire le tecniche di spoofing IP 4. Enumerazione Cosa è l Enumerazione? Cosa significano le sessioni null Cosa è l Enumerazione di SNMP Quali sono gli steps coinvolti nella realizzazione dell Enumerazione 5. System Capire le tecniche di cracking della password Capire i diversi tipi di password Identificare i vari tools di cracking della password Capire i privilegi dell Escalating Capire keyloggers e altre tecnologie spyware Capire come nascondere i files Capire rootkits Capire le tecnologie di Steganography Capire come coprire le Vostre tracce e cancellare le prove 6. Troiani e Backdoors Cosa è un Troiano? Cosa si intende per canali Overt and Covert? Elenco dei principali tipi di Troiano Quali sono le indicazioni di un attacco di Troiano? Capire come lavora Netcat Cosa significa wrapping? Come si annulla il lavoro di un Troiano? Quali sono le contromisure tecniche per la prevenzione dei Troiani? Capire le tecniche per sfuggire ai Troiani 7. Virus e Worms Capire la differenza fra un Virus e un Warm Capire i tipi di Virus Come un Virus si espande e infetta il sistema Capire le tecniche per aggirare l antivirus Metodi di scoperta del Virus 8. Sniffers Capire il protocollo sensibile allo sniffing Capire lo sniffing attivo e passivo Capire l infezione ARP Capire la cattura eterea e i filtri del display Capire il flooding di MAC Capire le tecniche di spoofing del DNS Descrizione delle contromisure allo sniffing 9. Denial of Service Cosa è l attacco Denial of Service? Tipi di attacchi DoS Come lavora l attacco DDoS? Capire come lavora BOTs/BOT- NETS Cosa è l attacco smurf Cosa è il flooding SYN Descrizione delle contromisure di DoS/ DDoS 10. Social Engineering Cosa è il Social Engineering? Quali sono i tipi comuni di attacchi Capire il Dumpster Diving Capire il Riverse Social Engineering Capire gli attacchi Insider Capire il furto di identità Descrizione degli attacchi Phishing Capire Online Scams Capire l offuscamento dell URL Contromisure al Social Engineering

4 11. Elenco delle vulnerabilità dei Capire gli attacchi contro i Capire IIS Unicode Capire le tecniche di Patch Management Application Scanner Cosa è la framework Metasploit? Metodi di fortificazione dei 12. Vulnerabilità delle Applicazioni Capire come lavorano le applicazioni Obiettivi dell dell applicazione Anatomia di un attacco Minacce all applicazione Capire l di Google Contromisure per proteggere l applicazione 13. Tecniche di cracking di Password basate su Elenco dei tipi di Autenticazione Cosa è un Password Cracker? Come lavora un Password Cracker? Classificazione degli attacchi alla Password Contromisure al Password Cracking 14. SQL Injection Cosa è SQL Injection? Capire gli steps per fare una SQL Injection Capire le vulnerabilità di SQL Contromisure a SQL Injection 15. Buffer Overflows Cosa è un Buffer Overflow? Panoramica sugli stack based buffer overflows Identificare i vari tipi di buffer overflows e i metodi di rilevamento Panoramica sulle tecniche di mutazione del buffer overflow 16. Wireless Networks Panoramica su WEP, sistemi di autenticazione WPA e tecniche di cracking Panoramica di Wireless Sniffers e SSID, MAC Spoofing Capire i falsi Access Points Capire le tecniche di Wireless I metodi per mettere in sicurezza i Wireless Networks 17. Sicurezza fisica Casi violazione della sicurezza fisica Capire la sicurezza fisica Cosa ci serve per la sicurezza fisica? Chi è responsabile della sicurezza fisica? Fattori che influenzano la sicurezza fisica 18. Linux Compilare Programmi in Linux Capire i comandi di compilazione GCC Capire come installare i moduli LKM Metodi per irrobustire Linux 19. IDS, Firewalls e Honeypots Elenco dei tipi di sistemi di Intrusion Detection e tecniche per aggirarli Elenco delle tecniche per aggirare Firewall e Honeypot 20. Crittografia Panoramica sulle tecniche di crittografia e di codifica Come sono generate le chiavi pubbliche e private Panoramica su MD5, SHA, RC4, RC5, algoritmi di Blowfish 21. Metodologie di Penetration Panoramica sulle metodologie di Penetration Elenco degli steps di Penetration Panoramica sulla framework legale Pen-Test Panoramica sui prodotti del Pen- Test Elenco dei tools automatici di Penetration

5 INFORMAZIONI QUOTA DI PARTECIPAZIONE 2500 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. LUOGO Roma, Visconti Palace Hotel Via Federico Cesi, 37 DURATA ED ORARIO 5 giorni: È previsto il servizio di traduzione simultanea MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite bonifico, codice Iban: IT 34 Y Banca Intesa Sanpaolo S.p.A. Ag di Roma intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, ROMA (Tel Fax ) entro il 27 Aprile 2009 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. SCONTI DI GRUPPO Se un azienda iscrive allo stesso evento 5 partecipanti, pagherà solo 4 partecipazioni. Chi usufruisce di questa agevolazione non ha diritto ad altri sconti per lo stesso evento. ISCRIZIONI IN ANTICIPO I partecipanti che si iscriveranno al seminario 30 giorni prima avranno uno sconto del 5%. TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. KEVIN CARDWELL Q/EH Certification e Defender Class nome... cognome... Roma Maggio 2009 Visconti Palace Hotel Via Federico Cesi, 37 Quota di iscrizione: 2500 (+iva) funzione aziendale... azienda... partita iva... codice fiscale... Timbro e firma In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate sopra. indirizzo... città... cap... È previsto il servizio di traduzione simultanea provincia... telefono... fax Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, Roma Tel Fax info@technologytransfer.it

KEVIN CARDWELL. e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

KEVIN CARDWELL. e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL CEH (Certified Ethical Hacher) QEH (Qualified Ethical Hacker) e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

Dettagli

SONDRA SCHNEIDER JOHN NUNES

SONDRA SCHNEIDER JOHN NUNES LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO

Dettagli

ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK I PRINCIPALI ATTACCHI ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

KEN VAN WYK. SECURE CODING: Costruire Applicazioni Web sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

KEN VAN WYK. SECURE CODING: Costruire Applicazioni Web sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK SECURE CODING: Costruire Applicazioni sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

KEVIN CARDWELL. Q/SA (Qualified Security Analyst) Penetration Testing Certification. e Opzionale Q/PTL (Qualified Penetration Licence)

KEVIN CARDWELL. Q/SA (Qualified Security Analyst) Penetration Testing Certification. e Opzionale Q/PTL (Qualified Penetration Licence) LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/SA (Qualified Security Analyst) Penetration Testing Certification e Opzionale Q/PTL (Qualified Penetration Licence) ROMA 18-22 MAGGIO 2009 VISCONTI PALACE

Dettagli

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

JOHN KNEILING WEB SERVICES E XML TOOLS, TECNOLOGIE E ARCHITETTURE ROMA OTTOBRE 2008 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

JOHN KNEILING WEB SERVICES E XML TOOLS, TECNOLOGIE E ARCHITETTURE ROMA OTTOBRE 2008 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA JOHN KNEILING WEB SERVICES E TOOLS, TECNOLOGIE E ARCHITETTURE ROMA 27-29 OTTOBRE 2008 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

MORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS

MORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS LA TECHNOLOGY TRANSFER PRESENTA MORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS ROMA 14-18 NOVEMBRE 2005 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA NOVEMBRE 2014 ROMA NOVEMBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA NOVEMBRE 2014 ROMA NOVEMBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN LE SCELTE ARCHITETTURALI CHE FUNZIONANO COME DIVENTARE UN GRANDE ARCHITETTO Skills, Principi e Tecniche ROMA 24-25 NOVEMBRE 2014 ROMA 26-27 NOVEMBRE 2014 RESIDENZA

Dettagli

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability

Dettagli

Corso di Sicurezza (Informatica): Introduzione

Corso di Sicurezza (Informatica): Introduzione Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,

Dettagli

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

KEVIN CARDWELL. Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/FE (Qualified Forensic Expert) Certification ROMA 15-19 GIUGNO 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Come realizzare un KNOWLEDGE MANAGEMENT di successo ROMA 12-13 OTTOBRE 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

La via dell Hacker. Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD. Sessione di studio AIEA Torino, 17 Gennaio 2008

La via dell Hacker. Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD. Sessione di studio AIEA Torino, 17 Gennaio 2008 La via dell Hacker Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD Sessione di studio AIEA Torino, 17 Gennaio 2008 1 La via dell Hacker 1. Introduzione 2. Pensare come

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

Corso Penetration Testing

Corso Penetration Testing Corso Penetration Testing Il corso proposto è rivolto sia agli utenti finali che ai professionisti del mondo ICT, che vogliano acquisire le competenze per il consapevole e quotidiano utilizzo di un sistema

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015 Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015 Corso riconosciuto CEPAS Pagina 1 di 8 Presentazione Il corso, specialistico, ha l obiettivo di formare i partecipanti

Dettagli

Corso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore)

Corso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore) Corso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore) PRESENTAZIONE Sempre più in Italia va definendosi l esigenza di professionalità specifiche. In quest ottica si colloca questo

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011

LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

Corso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing

Corso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing Corso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing Corso riconosciuto CEPAS e Aicq-Sicev Palermo, Gennaio 2016 Pagina 1 di 8 Presentazione Sempre più in Italia va definendosi l esigenza

Dettagli

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved EURIX GROUP Paolo Decarlini decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it @EURIX Group. All rights reserved COMMIT WORLD S.r.l. Via Carcano, 26 TORINO EURIX S.r.l.

Dettagli

Spett.le Clever Consulting Via Broletto, 39 20121 Milano

Spett.le Clever Consulting Via Broletto, 39 20121 Milano Spett.le Clever Consulting Via Broletto, 39 20121 Milano Milano, 23 Luglio 2007 n. 20070723.mb29 Alla cortese attenzione: Dr. Antonio Tonani Oggetto: per Attività di Security Assessment per Carige Assicurazioni

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS

LA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS LA TECHNOLOGY TRANSFER PRESENTA MARK MADSEN SOCIAL MEDIA, WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS ROMA 12-13 MAGGIO 2011 VISCONTI

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO ROMA 5-6 MAGGIO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY

REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY REGISTRO DELLE LEZIONI DEL CORSO DI NETWORK SECURITY Dettate dal Prof. simon pietro romano nell'anno Accademico 2015/2016 Visto: Lezione n.1 n. ore: 2.0 LEZIONE FRONTALE Argomenti: Introduzione al corso.

Dettagli

La via dell Hacker Pensare come un Hacker

La via dell Hacker Pensare come un Hacker La via dell Hacker Pensare come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1 Pensare come un

Dettagli

Sicurezza informatica per utenti

Sicurezza informatica per utenti Utenti Dipendenti aziendali Manager Rendere edotti gli utenti sui potenziali rischi insiti nell uso di strumenti informatici, fornendo gli strumenti adeguati per l'identificazione e il trattamento delle

Dettagli

LA SEPARAZIONE E IL DIVORZIO, TRA AVVOCATI ED UFFICIALI DI STATO CIVILE. ASPETTI OPERATIVI ACCADEMIA ANUSCA

LA SEPARAZIONE E IL DIVORZIO, TRA AVVOCATI ED UFFICIALI DI STATO CIVILE. ASPETTI OPERATIVI ACCADEMIA ANUSCA LA SEPARAZIONE E IL DIVORZIO, TRA AVVOCATI ED UFFICIALI DI STATO CIVILE. ASPETTI OPERATIVI ACCADEMIA ANUSCA Viale Terme, 1056 - Castel San Pietro Terme (BO) 18 19 Dicembre 2014 Intervengono: Enrico AL

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo Ethical Hacking retegesi (Gruppo Ras) 20041108.03GP Milano, 08 novembre 2004 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20041108.03GP Alla cortese attenzione: Dott. Sergio Insalaco Oggetto:

Dettagli

LA SEPARAZIONE E IL DIVORZIO, TRA AVVOCATI ED UFFICIALI DI STATO CIVILE. COME COMPORTARSI ACCADEMIA ANUSCA

LA SEPARAZIONE E IL DIVORZIO, TRA AVVOCATI ED UFFICIALI DI STATO CIVILE. COME COMPORTARSI ACCADEMIA ANUSCA LA SEPARAZIONE E IL DIVORZIO, TRA AVVOCATI ED UFFICIALI DI STATO CIVILE. COME COMPORTARSI Intervengono: ACCADEMIA ANUSCA Viale Terme, 1056 - Castel San Pietro Terme (BO) 20-21 Gennaio 2015 Enrico AL MUREDEN

Dettagli

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1 Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata

Dettagli

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Pagina 1 di 9 Obiettivi Il corso

Dettagli

CORE MANAGEMENT SKILLS

CORE MANAGEMENT SKILLS CORE MANAGEMENT SKILLS AREA Core Management Skills Modulo Base CORE MANAGEMENT SKILLS Il corso riprende in esame i principi per la progettazione e la gestione dei sistemi organizzativi, in particolare

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK L arte di costruire applicazioni sicure per ios e Android ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

SCHEDA DI ISCRIZIONE

SCHEDA DI ISCRIZIONE SCHEDA DI ISCRIZIONE Primo Modulo Periodo di svolgimento: 24, 26, 30 maggio e 1 giugno 2011 dalle ore 9,00 alle ore 13,00 Durata: 16 ore 320,00 euro + IVA PER LE AZIENDE ASSOCIATE 420,00 euro + IVA PER

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

La via dell Hacker Agire come un Hacker

La via dell Hacker Agire come un Hacker La via dell Hacker Agire come un Hacker Massimo BORTOLAN IT Security Competence Center Assessment, Hardening, Monitoring S.O. e Reti Sessione di studio AIEA Torino, 17 Gennaio 2008 1 Agire come un Hacker

Dettagli

Percorso Direttiva Macchine

Percorso Direttiva Macchine Percorso Direttiva Macchine Progettazione integrata 1 a Edizione Progettare funzionalità, sicurezza, ergonomicità e manutenibilità di una macchina in conformità alla Direttiva Macchine 2006/42/CE e alle

Dettagli

L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE

L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE Bologna, 20 febbraio 2014, dalle 9.00 alle 14.00 Bologna, 28 febbraio 2014, dalle 9.00 alle 14.00

Dettagli

IL CONTENZIOSO TRIBUTARIO. Il ricorso e il regime sanzionatorio

IL CONTENZIOSO TRIBUTARIO. Il ricorso e il regime sanzionatorio SEMINARIO IL CONTENZIOSO TRIBUTARIO Il ricorso e il regime sanzionatorio Ancona, 10 e 11 maggio 2012 Sede: SIDA GROUP S.R.L., Via 1 Maggio n.156, Ancona SIDA GROUP S.R.L. Sede Operativa: Via 1 Maggio n.156,

Dettagli

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni. Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta

Dettagli

CASTEL SAN PIETRO TERME

CASTEL SAN PIETRO TERME Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale IL RIFIUTO DELL UFFICIALE D ANAGRAFE E DI STATO CIVILE: IPOTESI E PROCEDURE CASTEL SAN PIETRO TERME

Dettagli

Centrali Frigo: Come Aumentare Efficienza e Produttività

Centrali Frigo: Come Aumentare Efficienza e Produttività CODICE CORSO: EE05 8 Centrali Frigo: Come Aumentare Efficienza e Produttività Descrizione Il corso si propone di fornire ai partecipanti le conoscenze e di sviluppare le abilità per progettare, utilizzare

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA ANDY PETRELLA APACHE SPARK E MACHINE LEARNING

LA TECHNOLOGY TRANSFER PRESENTA ANDY PETRELLA APACHE SPARK E MACHINE LEARNING LA TECHNOLOGY TRANSFER PRESENTA ANDY PETRELLA APACHE SPARK E MACHINE LEARNING ROMA 30 NOVEMBRE - 2 DICEMBRE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

Assindustria Servizi srl organizza un corso di tre giornate su Il Business Plan.

Assindustria Servizi srl organizza un corso di tre giornate su Il Business Plan. Rovigo, 26 ottobre 2016 Prot. N. 1401/2016 Alle Aziende Associate Loro Sedi Oggetto Corso teorico-pratico "Il Business Plan - modelli e strumenti" NUOVE DATE: 24 novembre, 2-13 dicembre 2016 Assindustria

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA GARY GACK MANAGING HIGH RISK PROJECTS a Software Improvement Workshop Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

Ancona, marzo e marzo 2012

Ancona, marzo e marzo 2012 Ancona, 23-24 marzo e 30-31 marzo 2012!"## $%"## $&"## $'"##()*+!"## $%"##,-*+*.&+/ +(+0(*-**-*+.12+-.3-**++4.(4-+/ 5.+..- (.(+ 6+.!7## $%7## $&7## $'7##. ()*+!7## $%7##/ +(+(..+ 6" - -*.2+*.*.,,,+4-4+4+(-.6.(*-2*.

Dettagli

CASTEL SAN PIETRO TERME

CASTEL SAN PIETRO TERME Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale LE ULTIME NOVITA IN TEMA DI FILIAZIONE E DIVORZIO IL NUOVO EMIGRANTE ITALIANO E IL CONTATTO CON LA

Dettagli

Massimizzare. dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

Massimizzare. dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Massimizzare il Ritorno dell Investimento dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

CASTEL SAN PIETRO TERME

CASTEL SAN PIETRO TERME Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale PROFUGHI E RIFUGIATI TRA ANAGRAFE E STATO CIVILE: STRUMENTI NORMATIVI E PRATICI PER LA CORRETTA GESTIONE

Dettagli

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment

Dettagli

GOAL SETTING, PIANIFICAZIONE, OBIETTIVI E PRIORITA

GOAL SETTING, PIANIFICAZIONE, OBIETTIVI E PRIORITA GOAL SETTING, PIANIFICAZIONE, OBIETTIVI E PRIORITA Roma, 25-26 Settembre 2014, h 9,00-18,00- Sede Ad Meliora, via Dacia 32 L intervento formativo parte dal presupposto che per raggiungere gli obiettivi

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

CASTEL SAN PIETRO TERME

CASTEL SAN PIETRO TERME Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale FACCIAMO LUCE SUI CIMITERI E SULLE REGOLE CASTEL SAN PIETRO TERME 31 Marzo - 1 Aprile 2015 Accademia

Dettagli

CASTEL SAN PIETRO TERME

CASTEL SAN PIETRO TERME Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale HELP DEMOGRAFICI: ANUSCA RISPONDE! Ultimissime novità in materia anagrafica, Stato Civile e Polizia

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

SCHEDA DI ISCRIZIONE CORSO PER RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA

SCHEDA DI ISCRIZIONE CORSO PER RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA SCHEDA DI ISCRIZIONE CORSO PER RAPPRESENTANTI DEI LAVORATORI PER LA SICUREZZA Periodo presunto di attivazione: dal 11 al 21 aprile 2011 Durata: 32 ore Docenti: Esperti del settore 430,00 euro + IVA PER

Dettagli

KEN VAN WYK. Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software

KEN VAN WYK. Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software ROMA 2-6 OTTOBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it

Dettagli

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato Il miglior corso per principianti che vogliono diventare penetration tester PTSv3 in breve: Online, accesso flessibile e illimitato 1500+ slide e 4 ore di video Apprendimento interattivo e guidato Nessun

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA MIKE FERGUSON DATA MANAGEMENT E BUSINESS INTELLIGENCE NEL CLOUD ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it

Dettagli

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1

Indice generale. Prefazione all edizione italiana... XI. Prefazione all edizione originale... XIII. Capitolo 1 Introduzione...1 Prefazione all edizione italiana... XI Prefazione all edizione originale... XIII Capitolo 1 Introduzione...1 Capitolo 2 Programmazione...5 0x210 Che cos è la programmazione?... 6 0x220 Pseudocodice...

Dettagli

MATERIALI NON METALLICI

MATERIALI NON METALLICI Corso di Formazione MATERIALI NON METALLICI COMPOSITI, PLASTICHE e GOMME MAGGIO 2016 MATERIALI COMPOSITI MATERIALI PLASTICI MATERIALI ELASTOMERICI: GOMME TRE MODULI FORMATIVI SEI GIORNATE DOCENTI QUALIFICATI

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

WELCOME CITTADINO GESTIRE L UTENZA NEI SERVIZI DEMOGRAFICI. 6 7 Marzo 2014 CASTEL SAN PIETRO TERME ACCADEMIA ANUSCA Viale delle Terme, 1056

WELCOME CITTADINO GESTIRE L UTENZA NEI SERVIZI DEMOGRAFICI. 6 7 Marzo 2014 CASTEL SAN PIETRO TERME ACCADEMIA ANUSCA Viale delle Terme, 1056 Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale WELCOME CITTADINO GESTIRE L UTENZA NEI SERVIZI DEMOGRAFICI 6 7 Marzo 2014 CASTEL SAN PIETRO TERME

Dettagli

CASTEL SAN PIETRO TERME

CASTEL SAN PIETRO TERME Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale L UFFICIALE DI STATO CIVILE E D ANAGRAFE ALLE PRESE CON L EMERGENZA IMMIGRAZIONE CASTEL SAN PIETRO

Dettagli

Registrazione - Istruzioni

Registrazione - Istruzioni 1) REGISTRAZIONE Registrazione - Istruzioni Per procedere alla Registrazione è necessario inserire 2 volte la propria mail. Il campo CIR non è un campo obbligatorio, ma se si è in possesso del codice identificativo

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN Business Architecture Preparazione all esame di Certificazione Enterprise Security Architecture ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA

Dettagli

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Whoami?...FabioCarletti Member:Clusit,DebianItalia,Sikurezza.org,MetroOlo

Dettagli

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno nel settore ortofrutticolo D U R A T A : 16 ORE D A T A : 08-09 Giugno 2017 S E D E : D E S T I N A T A R I E O B I E T T I V I : Sala

Dettagli

27 28 Febbraio 2014 CASTEL SAN PIETRO TERME ACCADEMIA ANUSCA Viale delle Terme, 1056

27 28 Febbraio 2014 CASTEL SAN PIETRO TERME ACCADEMIA ANUSCA Viale delle Terme, 1056 Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale I SERVIZI DEMOGRAFICI E IL RESPONSABILE DI PROCEDIMENTO: CORRETTA GESTIONE DELLE ISTRUTTORIE E STRUMENTI

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing

LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS La nuova generazione del Data Warehousing ROMA 22-23 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

La Revisione Legale dei conti esercitata dal collegio sindacale

La Revisione Legale dei conti esercitata dal collegio sindacale 30 novembre, 4 e 13 dicembre 2017 Convento San Domenico, piazza San Domenico 13 - Bologna Il corso è orientato ad un triplice obiettivo in ognuna delle tre giornate: - La prima è finalizzata ad analizzare

Dettagli

CASTEL SAN PIETRO TERME

CASTEL SAN PIETRO TERME Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale INTERVENTI E PRESTAZIONI SOCIO-SANITARIE: ASPETTI NORMATIVI, AMMINISTRATIVI E PRASSI OPERATIVE CASTEL

Dettagli

Il nuovo articolo 18 legge 300/70: problematiche sostanziali e problematiche processuali

Il nuovo articolo 18 legge 300/70: problematiche sostanziali e problematiche processuali Evento formativo Il nuovo articolo 18 legge 300/70: problematiche sostanziali e problematiche processuali ORARIO 15.00 18.00 Vicenza, 04 ottobre 2013 Sesto San Giovanni (MI), 10 ottobre 2013 Brescia, 18

Dettagli

AIEA Associazione Italiana Information Systems Auditors

AIEA Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors Progettare la Business Security La tutela delle risorse immateriali e dei sistemi informativi (More or Less Ethical) Hacking I punti trattati in

Dettagli

Modulo iscrizione Cod. PFB01_2016

Modulo iscrizione Cod. PFB01_2016 Modulo iscrizione Cod. PFB01_2016 SEMINARIO VALUTAZIONE DELLA SICUREZZA CHIMICA (Normativa Nazionale e Regolamento Reach) Cod. PFB01_2016 Genova, 26 Febbraio 2016 14:00 18:00 DATI DEL PARTECIPANTE Cognome

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Principi di Sicurezza nelle Reti di Telecomunicazioni

Principi di Sicurezza nelle Reti di Telecomunicazioni Principi di Sicurezza nelle Reti di Telecomunicazioni Copyright Università degli Studi di Firenze - Disponibile per usi didattici Vedere i termini di uso in appendice ed a: http://mmedia5.det.unifi.it/license.txt

Dettagli

Corso di preparazione all esame IVASS per l iscrizione alle sezioni A e B del RUI Modulo Assicurativo - Bologna

Corso di preparazione all esame IVASS per l iscrizione alle sezioni A e B del RUI Modulo Assicurativo - Bologna PRESENTAZIONE RESPONSABILE SCIENTIFICO Dott. Salvatore Infantino RESPONSABILE DIDATTICO Prof.ssa Rita Crocitto SEGRETERIA ORGANIZZATIVA info@insurancelab.it Insurance Lab e Salvatore Infantino, autore

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Sicurezza dei servizi Voice over IP con SIP e RTP

Sicurezza dei servizi Voice over IP con SIP e RTP Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione

Dettagli

Oggetto Corso teorico-pratico "Il Business Plan - modelli e strumenti" - 16 ore

Oggetto Corso teorico-pratico Il Business Plan - modelli e strumenti - 16 ore Rovigo, 24 settembre 2015 Prot. N. 1084/2015 Alle Aziende Associate Loro Sedi Oggetto Corso teorico-pratico "Il Business Plan - modelli e strumenti" - 16 ore Assindustria Servizi srl organizza un corso

Dettagli

SOCIETA ITALIANA TOSSICODIPENDENZE Sezione Calabria

SOCIETA ITALIANA TOSSICODIPENDENZE Sezione Calabria SOCIETA ITALIANA TOSSICODIPENDENZE Sezione Calabria DURATA E SEDE DEL CONGRESSO GIOVEDI 10 MAGGIO 2012 - dalle ore 08,00 18,00 CATANZARO Università di Catanzaro, Facoltà di Medicina e Chirurgia Aula Magna

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:

Dettagli

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti.

In attesa di un vostro gradito riscontro, vi porgiamo i nostri più cordiali saluti. Ethical Hacking Olio Carli - 20051017.04GP Milano, 17 ottobre 2005 Spett.le Olio Carli S.p.A. Via Garessio, 11 18100 Imperia (IM) n. 20051017.04GP Alla cortese attenzione: Sig. Roberto Cianchelli Oggetto:

Dettagli

CASTEL SAN PIETRO TERME

CASTEL SAN PIETRO TERME Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale UNIONI CIVILI E CONVIVENZE DI FATTO: DPCM, NUOVE FORMULE, NUOVE PROCEDURE, SOLUZIONI OPERATIVE, RAPPORTI

Dettagli

CASTEL SAN PIETRO TERME

CASTEL SAN PIETRO TERME Associazione Nazionale Ufficiali di Stato Civile e d Anagrafe Seminario di aggiornamento professionale SERVIZI SOCIALI: DAL NUOVO ISEE ALL EROGAZIONE DEL SERVIZIO CASTEL SAN PIETRO TERME 13-14 Ottobre

Dettagli

Prot. n. 926/C27c Pordenone, 25/02/2009

Prot. n. 926/C27c Pordenone, 25/02/2009 ISTITUTO PROFESSIONALE DI STATO PER I SERVIZI COMMERCIALI TURISTICI SOCIALI Federico Flora 33170 Pordenone - Via Colvera n. 12/A Tel. 0434.362844-0434.362845 Fax: 0434.362169 www.professionaleflorapn.it

Dettagli

CORSO BASE 15 ORE PER AVVOCATI MEDIATORI DI DIRITTO

CORSO BASE 15 ORE PER AVVOCATI MEDIATORI DI DIRITTO CORSO BASE 15 ORE PER AVVOCATI MEDIATORI DI DIRITTO Consiglio dell Ordine degli Avvocati di Treviso Evento accreditato dal CNF con il riconoscimento di 15 crediti formativi 06 / 07 Giugno 2014 Venerdì

Dettagli

Novità IVA 2013 e dichiarazione annuale

Novità IVA 2013 e dichiarazione annuale Evento formativo Novità IVA 2013 e dichiarazione annuale Lecco, 5 febbraio 2013 Pordenone, 6 febbraio 2013 Vicenza, 7 febbraio 2013 Lucca, 12 febbraio 2013 ORARIO 14.30 18.30 PROGRAMMA Comunicazione e

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA

LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA ROMA 26-28 MARZO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli