Corso Penetration Testing
|
|
- Basilio Colella
- 6 anni fa
- Visualizzazioni
Transcript
1 Corso Penetration Testing Il corso proposto è rivolto sia agli utenti finali che ai professionisti del mondo ICT, che vogliano acquisire le competenze per il consapevole e quotidiano utilizzo di un sistema operativo Linux, o apprendere i fondamenti per l'amministrazione dello stesso. La partecipazione all evento darà diritto a 8 CFP per la formazione obbligatoria. Organizzazione Il corso consta di 8 ore di lezione frontale. Docente sarà Lorenzo Faletra, ideatore di Parrot Security. Costo: 60 + iva Mercoledì 8 giugno 2016 c/o Ordine degli Ingegneri di Bari Viale Japigia, Bari Programma 1 Modulo Cenni di sistemi posix Rappresentazione a flussi Gestione dei permessi Funzionamento di un filesystem 2 Modulo Reti e modello OSI Stack di rete e struttura dei layer 3 Modulo Cenni di crittografia Cenni di crittografia simmetrica Cenni di crittografia asimmetrica
2 Cenni di algoritmi di hashing 4 Modulo Scanning & enumerazione Sniffing di rete con wireshark e tcpdump Scansione di porte con nmap 5 Modulo Tools per il web application 6 Modulo Exploitation Metasploit framework e Nozioni di base di exploitation 7 Modulo Maintaining access Backdoors con metasploit e weevely 8 Modulo Exfiltration Vari utilizzi di netcat, Usare netcat in sistemi privi di netcat
3 Programma corso Penetration testing 1 Modulo Cenni di sistemi posix Rappresentazione a flussi Gestione dei permessi Funzionamento di un filesystem In questo modulo si andrà ad analizzare il funzionamento dei sistemi posix quali unux, osx, bsd, linux e hurd, analizzandone le dinamiche di funzionamento e le direttive dello standard che accomuna tali sistemi. Nello specifico si vedrà come tali sistemi gestiscano qualsiasi risorsa, che sia un file, un device, una periferica o un processo, come un generico flusso di dati, consentendone una estrema flessibilità nel mondo della programmazione, del networking e nell'implementazioni di infrastrutture mission critical. Lo scopo del modulo è anche quello di spiegare nel dettaglio il modo in cui un sistema posix gestisca gli utenti e come questi possano accedere o meno a determinate risorse attraverso un solido sistema di permessi selettivi. Il modulo si concluderà con una descrizione di base del funzionamento di un filesystem per evidenziare come i sistemi posix organizzino l'accesso a qualsiasi tipo di device in una struttura a stack partendo dal livello hardware e salendo fino a livelli di astrazione piu elevati. 2 Modulo Reti e modello OSI Stack di rete e struttura dei layer Il secondo modulo sarà dedicato alle basi del networking, vedendo come, analogamente al modulo posix, vi sia una struttura a stack e quali siano le caratteristiche e i protocolli piu comuni dei vari layer all'interno dello stack di rete. Nello specifico si parlerà di trasmissione dei dati partendo dal trasporto fisico del dato fino all'astrazione a pacchetti del protocollo tcp, con accenni sul layer 7 che verrà approfondito nel dettaglio nel modulo dedicato al vulnerability assessment.
4 3 Modulo Cenni di crittografia Cenni di crittografia simmetrica Cenni di crittografia asimmetrica Cenni di algoritmi di hashing Di fondamentale importanza è lo studio della crittografia sia classica che moderna nel campo del pentesting in quanto gli algoritmi di cifratura sono ormai alla base di tutti i protocolli di telecomunicazione, e i protocolli con trasmissione in chiaro o prevedono una versione dello standard che implementi la crittografia, o hanno in programma lo sviluppo di una versione dello stesso che ne faccia uso. È inoltre indispensabile conoscere le basi teoriche sia della crittografia simmetrica che asimmetrica ed il funzionamento degli algoritmi di hashing per poter comprendere molte delle tecniche spiegate nei passi successivi. Nel modulo è anche prevista una spiegazione di alcuni strumenti per poter usare svariati algoritmi crittografici e di hashing, e verranno trattati nello specifico il funzionamento di openssl, di gpg e del protocollo OpenPGP e l'utilizzo degli algoritmi di hashing md5 e sha, vedendone alcune applicazioni pratiche per crittografia di dati, generazione e verifica dell'integrità di un documento, cifratura end-to-end di un messaggio con chiave asimmetrica e tecniche di generazione e validazione di una firma digitale. 4 Modulo Scanning & enumerazione Sniffing di rete con wireshark e tcpdump Scansione di porte con nmap La prima fase di un penetration test è dedicata all'enumerazione poco invasiva del target per analizzarne la superficie di attacco, catturare dati pubblicamente accessibili, mappare la rete sul quale si basa e progettare un piano di attacco all'infrastruttura. In tale modulo si analizzeranno sia tecniche di intercettazione passiva ed attiva del traffico con strumenti quali wireshark e tcpdump per l'analisi del traffico di una rete, sia tecniche avanzate di scansione delle porte con nmap per creare una mappa completa della superficie di attacco del target.
5 5 Modulo Tools per il web application Nella fase di vulnerability assessment verranno trattate tecniche di analisi di applicativi web come identificazione e scansione di un CMS, identificazione di vulnerabilità web quali xss, csrf e sql injection e verranno presentati esempi tratti da scenari di attacco reali. 6 Modulo Exploitation Metasploit framework e Nozioni di base di exploitation La fase di exploitation vedrà protagonista il framework metasploit, e si simulerà uno scemario di attacco reale contro un server ad hoc configurato con metasploitable per studiare al livello pratico la composizione di un exploit ed il modo con cui determinate vulnerabilità possono essere sfruttate per ottenere accesso alla macchina. 7 Modulo Maintaining access Backdoors con metasploit e weevely Una volta trovato un modo di accedere al server sulla piattaforma simulata si analizzerà il funzionamento delle backdoors messe a disposizione da metasploit e da weevely per ottenere una shell sulla macchina con la quale sarà possibile lanciare ulteriori attacchial resto del network, o per tentare una privilege escalation per ottenere privilegi di amministrazione sul sistema. 8 Modulo Exfiltration Vari utilizzi di netcat, Usare netcat in sistemi privi di netcat
6 Ottenuto l'accesso al server si analizzeranno techiche di esfiltrazione di dati sensibili, l'utilità del modulo è quella di evidenziare come sia possibile effettuare exfiltration anche in ambienti privi degli strumenti piu comuni per l'esfiltrazione dei dati, come ad esempio sistemi protetti da firewalls, sistemi privi di strumenti quali netcat, strumenti privi di un compilatore e sistemi posti in networks costantemente monitorati.
7 Modulo di iscrizione al corso Penetration testing 8/6/2016 c/o Ordine degli Ingegneri di Bari Cognome: Nome: Ordine di appartenenza Nr. matricola Luogo di Nascita: Data di Nascita: / / Indirizzo: Città: Provincia: CAP: Telefono fisso: / Cellulare: / Sesso: M F. C.F.: P.I.: (16 caratteri alfanumerici) (11 caratteri numerici) Modalità di pagamento: BONIFICO BANCARIO di 60 + iva ( 73,20) o intestato a Ugolopez.it, o IBAN: IT20Y ; o causale Corso Pentesting CIRCUITO PAYPAL di 60 + iva ( 73,20)- senza costi aggiuntivi o info@ugolopez.it Nel caso non venga raggiunto il numero minimo previsto per il corso, lo stesso sarà rinviato ad altra data. Data: / / Firma del richiedente: Informativa ai sensi dell art.13, D. Lgs. 196/2003: i Suoi dati saranno trattati da Ugolopez.it per evadere la Sua richiesta di partecipare al corso. Tutti i dati richiesti sono indispensabili per il suddetto fine. Data: / / Firma del richiedente: I suoi dati saranno trattati da Ugolopez.it per finalità di marketing, attività promozionali, offerte commerciali e per indagini di mercato. I Suoi dati saranno resi disponibili agli incaricati preposti alle operazioni di trattamento finalizzate alla gestione ed elaborazione dei dati. Ai sensi dell'art. 7, D. Lgs. 196/2003, potrà esercitare i relativi diritti, fra cui consultare, modificare e cancellare i Suoi dati o opporsi al loro trattamento scrivendo al Responsabile del Trattamento dei Dati Ugolopez.it-Via Carrante 1/f Bari Data: / / Firma del richiedente:
Essere Ingegneri 2.0 Linkedin ed altri strumenti per Professionisti e Aziende
Essere Ingegneri 2.0 Linkedin ed altri strumenti per Professionisti e Aziende UN BUON MOTIVO PER Linkedin è uno degli strumenti più potenti che ingegneri e professionisti in genere hanno oggi a disposizione.
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliIntroduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione
Introduzione al corso Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione A.A 2016-2017 1 Il corso 6 CFU: Docente: Ing. Claudia Campolo (claudia.campolo@unirc.it) Lezioni:
DettagliLinee di programmazione
Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE
DettagliDisciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo
Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:
DettagliCome utilizzare i social media e il web in maniera professionale?
Come utilizzare i social media e il web in maniera professionale? Strategie per costruire e gestire efficacemente la propria comunicazione sui social media OTTOBRE NOVEMBRE 2016 TROVARE CLIENTI CON INTERNET:
DettagliProgramma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)
I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore
DettagliINFORMATICA Catalogo Prodotti
INFORMATICA Catalogo Prodotti 1.PRESENTAZIONE 2.ARTICOLAZIONE DIDATTICA 3.CERTIFICAZIONI Promimpresa srl Promimpresa srl your turning point PRESENTAZIONE Promimpresa s.r.l. è specializzata nella formazione
DettagliTRAINING FORMATIVO CORSO BASE : PIZZAIOLO
TRAINING FORMATIVO CORSO BASE : PIZZAIOLO Associazione 'Haccademia della Pizza' Via Giacinto Diano 29, (NA) tel. 324/7939197 333/5011696 www.haccademiadellapizza.it haccademiadellapizza@gmail.com P.I.
DettagliL UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE
L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE Bologna, 20 febbraio 2014, dalle 9.00 alle 14.00 Bologna, 28 febbraio 2014, dalle 9.00 alle 14.00
DettagliLe CRO in Italia: Presente e Futuro
Le CRO in Italia: Presente e Futuro Giovedì, 14 novembre 2013 Hotel Michelangelo Piazza Luigi di Savoia, 6 PROGRAMMA 9.30 Registrazione dei partecipanti 10.00 Benvenuto e introduzione M. Cirenei, M. Romano
DettagliCorso di Sicurezza (Informatica): Introduzione
Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,
DettagliKali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear
Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Whoami?...FabioCarletti Member:Clusit,DebianItalia,Sikurezza.org,MetroOlo
DettagliUniversità degli Studi di Macerata 2/11/2016 Alessandro Di Carlo
Il Penetration Testing quale metrica del grado di sicurezza di una rete Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo $WHOAMI 6+ years in InfoSec @samaritan_o http://bit.ly/2fl3nm5 National
DettagliArea Fiscale. L operazione di messa in liquidazione: aspetti societari, contabili e fiscali 14 DICEMBRE 2016
Area Fiscale L operazione di messa in liquidazione: aspetti societari, contabili e fiscali 14 DICEMBRE 2016 Aspetti civilistici ed analisi delle particolarità Cause di scioglimento Decorso del termine
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliReti Informatiche Edizione N
Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:
DettagliCorso di formazione per la Progettazione Europea
C Corso di formazione per la Progettazione Europea Promosso dalla Società Energia-Da operante all interno del Programma Intelligent Energy Europe (IEE) ommissione Europea Introduzione al Programma Intelligent
DettagliTitolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico.
Aggiornamento Calendario FortTic C ITIS Dalle 15.00 alle 18.00 mod. Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR Identificazione dei bisogni, 1 Valutazione del Software e Infrastrutture
DettagliSolution Integrator 28/12/16.
28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliAnalisi del Traffico di Rete
Analisi del Traffico di Rete L. Massari, G. Nebbione giuseppe.nebbione01@universitadipavia.it University of Pavia Anno Accademico 2017/2018 1 / 25 Outline 1 Introduzione all analisi dei pacchetti 2 Principi
DettagliCORSO DI ANESTESIOLOGIA DEL CANE E DEL GATTO
CORSO DI ANESTESIOLOGIA DEL CANE E DEL GATTO CIRCOLO VETERINARIO BERGAMASCOCON IL PATROCINIO E LA COLLABORAZIONE CONORDINE DEI MEDICI VETERINARI DI BERGAMOORGANIZZACORSO DI ANESTESIOLOGIA DEL CANE E DEL
DettagliInviare la scheda d iscrizione, documento di identità e copia di avvenuto bonifico al numero di fax
Febbraio 2011 PROGRAMMA Nozione di diritto reale; Elencazione dei diritti reali; I caratteri fondamentali dei diritti reali; I beni. Le categorie dei beni (i beni futuri e beni altrui); Le cd. universalità
DettagliTecniche Floriterapiche
Milano www.uniate www.uniate Tecniche Floriterapiche www.uniate www.uniate www.uniate www.uniate É vietata la riproduzione, anche parziale, dei contenuti del corso. Tutti i contenuti sono protetti da copyright.
DettagliThe first all-in-one Cloud Security Suite Platform
The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite
DettagliMODULO ISCRIZIONE VI CORSO PER MEDIATORI / CONCILIATORI PROFESSIONISTI ORDINE DOTTORI COMMERCIALISTI
MODULO ISCRIZIONE VI CORSO PER MEDIATORI / CONCILIATORI PROFESSIONISTI ORDINE DOTTORI COMMERCIALISTI Al Magnifico Rettore Università LUM Jean Monnet Casamassima Il Signor/La Signora Cognome............................
DettagliIL REVISORE DEI CONTI DEGLI ENTI LOCALI
MASTER IL REVISORE DEI CONTI DEGLI ENTI LOCALI LA FORMAZIONE PROFESSIONALE NECESSARIA PER L ISCRIZIONE ED IL MANTENIMENTO DELLA STESSA NEGLI ELENCHI DELLA PREFETTURA (CREDITI FORMATIVI VALIDI PER L ANNO
DettagliCorso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015
Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015 Corso riconosciuto CEPAS Pagina 1 di 8 Presentazione Il corso, specialistico, ha l obiettivo di formare i partecipanti
DettagliInformatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1
Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1 1) In origine, il termine computer indicava a) un calcolatore meccanico b) un algoritmo c) una persona 2) L informatica si
DettagliCorso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore)
Corso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore) PRESENTAZIONE Sempre più in Italia va definendosi l esigenza di professionalità specifiche. In quest ottica si colloca questo
DettagliCORSO DI PERFEZIONAMENTO IN PSICOLOGIA GIURIDICA
CORSO DI PERFEZIONAMENTO IN PSICOLOGIA GIURIDICA SCUOLA DI FORMAZIONE IN PSICOTERAPIA COGNITIVA E COGNITIVO-COMPORTAMENTALE Riconosciuta dal Ministero dell Istruzione, dell Università e della Ricerca (MIUR)
DettagliStudio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica
Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico
DettagliSolution Integrator 18/06/16. www.middlewaresrl.com
18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo
DettagliCorso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing
Corso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing Corso riconosciuto CEPAS e Aicq-Sicev Palermo, Gennaio 2016 Pagina 1 di 8 Presentazione Sempre più in Italia va definendosi l esigenza
DettagliLa via dell Hacker. Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD. Sessione di studio AIEA Torino, 17 Gennaio 2008
La via dell Hacker Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD Sessione di studio AIEA Torino, 17 Gennaio 2008 1 La via dell Hacker 1. Introduzione 2. Pensare come
DettagliCorso per la qualifica di Auditor Interno nel settore ortofrutticolo
T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno nel settore ortofrutticolo D U R A T A : 16 ORE D A T A : 08-09 Giugno 2017 S E D E : D E S T I N A T A R I E O B I E T T I V I : Sala
DettagliLinux LPI Essential. Obiettivi
Linux LPI Essential Il corso di Linux LPI Essential è pensato per introdurre alle conoscenze e tecniche basilari per l'uso personale e d'ufficio di un PC o di un dispositivo mobile, con installata una
DettagliPERCORSI DI ESTIMO BASI SCIENTIFICHE DELLA VALUTAZIONE IMMOBILIARE STANDARD
PERCORSI DI ESTIMO associazione geometri liberi professionisti della provincia di modena 27.03.2014 BASI SCIENTIFICHE DELLA VALUTAZIONE IMMOBILIARE STANDARD VALUTAZIONI IMMOBILIARI BASATE SUGLI STANDARD
DettagliDECRETO SVILUPPO 2012 E LA CRISI D IMPRESA:
SEMINARIO DECRETO SVILUPPO 2012 E LA CRISI D IMPRESA: NUOVI STRUMENTI ECONOMICO-GIURIDICI PER UNA CORRETTA E TEMPESTIVA GESTIONE DELL AZIENDA IN STATO DI CRISI Ancona, Mercoledì 3 ottobre 2012 Sede: SIDA
DettagliCORSO DI FORMAZIONE MAGGIO 2016 dalle alle ISTITUTO DON GUANELLA (Sala arcobaleno) - via T. Grossi 16/18 - COMO
Associazione dei Periti Industriali Como, 19 aprile 2016 A TUTTI I PROFESSIONISTI INTERESSATI LORO SEDI CORSO DI FORMAZIONE CORSO BASE CATASTO / DOCFA 2016 5 19 MAGGIO 2016 dalle 14.30 alle 18.00 ISTITUTO
DettagliATTESTATO DI PRESTAZIONE ENERGETICA DEGLI EDIFICI (A.P.E.) Nuova normativa
UNIVERSITA DEGLI STUDI DELL AQUILA Dipartimento di Ingegneria Industriale e dell Informazione e di Economia APE80/ACDIIIE/1/ SEGRETERIA ORGANIZZATIVA: The Acs Loreto (AN) Tel. 071/4604348 Fax 071/9203600
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente
DettagliINDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE
INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione
DettagliCorso Analista Programmatore Microsoft Corso Online Analista Programmatore Microsoft
Corso Analista Programmatore Microsoft Corso Online Analista Programmatore Microsoft Accademia Futuro info@accademiafuturo.it Programma Generale del Corso Analista Programmatore Microsoft Tematiche Trattate
Dettaglihttp://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn...
PERITO INFORMATICO Dati azienda Ragione sociale * Settore Classe dimensionale Seleziona un'opzione Seleziona un'opzione CAP Località - es. 20100 (per Milano) - Associazione di appartenenza * E' possibile
DettagliPIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.
PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni
DettagliL adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano. Maurizio Magarini MATLAB EXPO Milano, 4 novembre 2014
L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano MATLAB EXPO Milano, 4 novembre 2014 Sommario Introduzione. Il ruolo dei laboratori informatici nella didattica, formazione
DettagliQuestionario valutazione Fornitori
GIQ AG intende conoscere le caratteristiche della Vs. Società al fine di valutare la possibilità di instaurare con Voi rapporti commerciali. A tale scopo Vi chiediamo di completare il presente Questionario,
DettagliIL CONTENZIOSO TRIBUTARIO. Il ricorso e il regime sanzionatorio
SEMINARIO IL CONTENZIOSO TRIBUTARIO Il ricorso e il regime sanzionatorio Ancona, 10 e 11 maggio 2012 Sede: SIDA GROUP S.R.L., Via 1 Maggio n.156, Ancona SIDA GROUP S.R.L. Sede Operativa: Via 1 Maggio n.156,
DettagliProgettazione Siti Web: Introduzione al corso
Progettazione Siti Web: Introduzione al corso Dr. Ing. Information Management Systems (IMS) Research Group, Dipartimento di Ingegneria dell Informazione, Università degli Studi di Padova {silvello}@dei.unipd.it
DettagliAPPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA
Università degli Studi di Udine CENTRO SERVIZI INFORMATICI E TELEMATICI Via delle Scienze, 208-33100 UDINE (Italy) Tel. +39-0432-558900 Fax +39-432-558911 CF 80014550307 P. IVA 01071600306 Internet E-mail:
DettagliISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B
ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:
DettagliAccademia Nazionale dell Olivo e dell Olio Novità - Due brevi corsi di aggiornamento nel 2015
Accademia Nazionale dell Olivo e dell Olio Novità - Due brevi corsi di aggiornamento nel 2015 L Accademia Nazionale dell Olivo e dell Olio organizza due brevi corsi teorici e pratici di aggiornamento su
DettagliANNO SCOLASTICO 2016 / 2017 PROGETTAZIONE DIDATTICA DEL CORSO DI SISTEMI E RETI
ANNO SCOLASTICO 2016 / 2017 CLASSE 5AII Ore settimanali 1 + 3 (Laboratorio) Docenti: Capezio Francesco, Marco Rimassa PROGETTAZIONE DIDATTICA DEL CORSO DI SISTEMI E RETI Materiale di studio Appunti del
DettagliLaboratorio di Internet I Introduzione
Università di Roma Sapienza Sede di Latina 25 Febbraio 2014 Laboratorio di Internet I Introduzione Luca Chiaraviglio Ingegneria dell Informazione Outline Presentazione Obiettivi formativi Programma di
DettagliAPPLICAZIONI SPECIALI TOFD E PHASED ARRAY per Ispettori
Corso di Formazione APPLICAZIONI SPECIALI TOFD E PHASED ARRAY per Ispettori TECNOLOGIA TOFD E PHASED ARRAY PRINCIPI DELLE TECNICHE RAPPRESENTAZIONE DEL SEGNALE CALIBRAZIONE E CARATTERIZZAZIONE DIFETTO
DettagliDestinatari del Workshop
0B SAPIENZA UNIVERSITA DI ROMA DIPARTIMENTO DI ARCHITETTURA E PROGETTO In collaborazione con: SOVRAINTENDENZA AI BENI CULTURALI DEL COMUNE DI ROMA SSML SCUOLA SUPERIORE MEDIATORI LINGUISTICI GREGORIO VII
DettagliLa Revisione Legale dei conti esercitata dal collegio sindacale
30 novembre, 4 e 13 dicembre 2017 Convento San Domenico, piazza San Domenico 13 - Bologna Il corso è orientato ad un triplice obiettivo in ognuna delle tre giornate: - La prima è finalizzata ad analizzare
DettagliSommario Prefazione xiii Modulo 1 Concetti di basedell ICT
Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione
DettagliIntroduzione alle problematiche di hacking
Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i
DettagliKEVIN CARDWELL. e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI
LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL CEH (Certified Ethical Hacher) QEH (Qualified Ethical Hacker) e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI
DettagliCURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO
dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare
DettagliKEVIN CARDWELL. Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI
LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/EH (Qualified Ethical Hacker) Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI ROMA 11-15 MAGGIO
DettagliSCHEDA INFORMATIVA Ricorso TAR CONCORSO VIGILI DEL FUOCO -Personale volontario-
SCHEDA INFORMATIVA Ricorso TAR CONCORSO VIGILI DEL FUOCO -Personale volontario- OBIETTIVO DEL RICORSO Come noto, il bando pubblicato il 16 novembre 2016 non consente la partecipazione al concorso a coloro
DettagliOggetto: Offerta per attività Ethical Hacking rete Galileo Avionica S.p.A.
Milano, 16 giugno 2005 Spett.le Elsag SpA Via Puccini, 2 16154 Genova (GE) n. 20050209.02GP Alla cortese attenzione : Giorgio Bizzarri Gianfranco Biagini Oggetto: per attività Ethical Hacking rete Galileo
DettagliApplicazioni e Sicurezza
Applicazioni e Sicurezza 1. Illustrare l architettura dei sistemi distribuiti, dettagliando in particolare: a) il ruolo del middleware b) il concetto di oggetto c) il concetto di servizi Fornire esempi.
DettagliCorso di Formazione A s s e s s m e n t, V a l u t a z i o n e, D i a g n o s i, T r a t t a m e n t o dell ADHD o t t a v a e d i z i o n e
Corso di Formazione A s s e s s m e n t, V a l u t a z i o n e, D i a g n o s i, T r a t t a m e n t o dell ADHD o t t a v a e d i z i o n e Chi siamo Edizioni Galton (casa editrice) e Istituto Galton
DettagliOGGETTO:L.R. 26/01 e L.R. 12/03: richiesta assegnazione contributo SOSTEGNO A FIGURE DI COORDINAMENTO PEDAGOGICO
Pag.1/4 marca da bollo 14,62 La marca da bollo non va applicata da parte dei soggetti esenti che, in tal caso, devono indicare la norma di esenzione ALLA PROVINCIA DI FORLI CESENA UFFICIO ISTRUZIONE E
DettagliCriminologia & Criminalistica
INTRODUZIONE Il master è organizzato dall associazione senza scopo di lucro Accademia per Cultura e la Formazione - A.C.F. in collaborazione con: APEIRON - Associazione Criminologi e Operatori Penitenziari
DettagliSOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende
SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende Aziende e Professionisti operano in un ambiente prevalentemente digitale. I Social media ne rappresentano la porta di ingresso e di
DettagliSUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE
Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti
DettagliTITOLO: BENESSERE ORGANIZZATIVO E DISAGIO PSICOSOCIALE. STRUTTURA FORMAZIONE E SVILUPPO. 01/10/ Aula Golgi
FONDAZIONE IRCCS POLICLINICO Istituto di Ricovero e Cura a Carattere Scientifico di Diritto Pubblico 27100 PAVIA Viale Golgi, 19 Struttura Formazione e Sviluppo Tel. 0382/501511 Data consegna:
DettagliRICHIESTA DI PREVENTIVO PER LA CONNESSIONE ALLA RETE ELETTRICA DI ARETI S. p. A. a Socio Unico MT-AT
RICHIESTA DI PREVENTIVO PER LA CONNESSIONE ALLA RETE ELETTRICA DI ARETI S. p. A. a Socio Unico MT-AT Parte A Dati del Richiedente Con la presente istanza, Il/La sottoscritto/a Nome Cognome nato/a il Nazione
DettagliProgettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA)
Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Dipartimento di Informatica e Telecomunicazioni Articolazione Telecomunicazioni L asse scientifico-tecnologico Allegato1
DettagliCentrali Frigo: Come Aumentare Efficienza e Produttività
CODICE CORSO: EE05 8 Centrali Frigo: Come Aumentare Efficienza e Produttività Descrizione Il corso si propone di fornire ai partecipanti le conoscenze e di sviluppare le abilità per progettare, utilizzare
DettagliProgramma corso di Informatica Prof.ssa Enrichetta Gentile
Corso di Laurea in Scienze e Tecnologie per i beni culturali Programma corso di Informatica Prof.ssa Enrichetta Gentile OBIETTIVI FORMATIVI Le conoscenze delle nozioni fondamentali dell'informatica e le
DettagliCORSI DI LINGUA E CULTURA CINESE Istituto Sociale di Torino Scuola di Formazione Permanente della Fondazione Italia Cina
CORSI DI LINGUA E CULTURA CINESE Istituto Sociale di Torino Scuola di Formazione Permanente della Fondazione Italia Cina L Istituto Sociale di Torino e La Scuola di Formazione Permanente della Fondazione
DettagliSicurezza nei Sistemi Informativi
Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni
Dettagli!! "! #! $! % $ &&#! '( #%)*(+, -. 3&!!! * 45 3 && * 4 , 2 #& ""8 )*( &! ""
!! "! #! $! % $ #! '( #%)*(+, -. /012 3!!! * 45 3 67 -- * 4, 2 # ""8 )*(+ -. 0 2 9 8 8! "" #! : )3 8;3 / 8< + 22. ' 8 =!"#$%! "%" %#$!'())'%*!"#$%! %%+!$+!$'#''",-.#$'('=! 2> / "4? @+ - @@1! # (# # A!$'./$'##'(,(#$'%$,'"'+$%0!..'%"('=!:8>
DettagliFondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 2 Wireless sniffing Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Introduzione Al giorno d oggi, siamo completamente circondati
DettagliLA MANOVRA DI BILANCIO 2014 DEGLI ENTI LOCALI
LA MANOVRA DI BILANCIO 2014 DEGLI ENTI LOCALI LA MANOVRA DI BILANCIO 2014 DEGLI ENTI LOCALI Bologna, 21 marzo 2014, dalle 9.30 alle 14.30 Sala Riunioni ANCI Emilia-Romagna, Viale Aldo Moro 64, Bologna
DettagliASSISTENZA ALLA COPPIA
I.N.PE.F. ISTITUTO NAZIONALE di PEDAGOGIA FAMILIARE (Reg. Ag. Entrate Roma P.I. 11297531003 - Cod. Att. 855920 Formazione ed Aggiornamento Professionale) Corso Intensivo sulla Mediazione e Consulenza Coniugale
DettagliWISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni.
WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni. www.wisplab.it ISP Il nostro sistema di gestione su interfaccia Java & Web ti permette di assumere il controllo della tua
DettagliServizio L2.S3.9 - Servizi professionali
Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle
DettagliINSERISCI LA TUA STRUTTURA
INSERISCI LA TUA STRUTTURA Dati Cliente Tipologia della struttura : Nome del gestore : Cognome del gestore : Nome struttura : Società/PIVA: Sede Legale: Città : Zona : Indirizzo della struttura : Numero
DettagliComune di Venezia. Scheda descrittiva del programma. whistleblowing
Comune di Venezia Scheda descrittiva del programma whistleblowing Pagina 1 di 5 Indice 1 PREMESSA...3 1.1 OGGETTO OFFERTO IN RIUSO: WHISTLEBLOWING...3 1.2 TIPOLOGIA DI OGGETTO OFFERTO IN RIUSO:...3 1.3
DettagliCorso per la qualifica di Auditor Interno nel settore ortofrutticolo
T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno nel settore ortofrutticolo D U R A T A : 16 ORE D A T A : 27-28 Aprile 2016 S E D E : Aule Più (Aule+), via de Carracci 91, 40131 Bologna
DettagliCORSO AGGIORNAMENTO ANTINCENDIO
bergamo Ordine degli Ingegneri della Provincia di Bergamo Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Bergamo Collegio Provinciale dei Geometri e Geometri Laureati
DettagliMODULO PER LA RICHIESTA DEL SERVIZIO DI REFEZIONE SCOLASTICA. anno scolastico 2016/2017
COMUNE DI CASTIGLIONE DEI PEPOLI Città Metropolitana di Bologna Piazza Marconi, 1 40035 Castiglione dei Pepoli Tel. 0534 / 801611 Fax 0534 / 801700 e-mail protocollo@comune.castiglionedeipepoli.bo.it PEC
Dettaglii. Microimpresa o PMI 1
Tutte le informazioni e dati dichiarati nella presente scheda tecnica sono resi in forma di dichiarazione sostitutiva di atto di notorietà ed ai sensi e per gli effetti degli articoli 47 e 76 del D.P.R.
DettagliCorso di glottodidattica monitorato per la preparazione all Esame Certificazione DITALS I Livello
Corso di glottodidattica monitorato per la preparazione all Esame Certificazione DITALS I Livello Obiettivo del Corso: Il Corso di glottodidattica ha lo scopo di fornire gli strumenti necessari per la
DettagliCorso di Laurea in Informatica Basi di Dati a.a
Corso di Laurea in Informatica Basi di Dati a.a. 2010-2011 Laboratorio 31B Esercitatori : Ing. G. Laboccetta Dott.ssa V. Policicchio Presentazione delle lezioni di laboratorio: finalità del corso modalità
DettagliLa Revisione Legale dei conti esercitata dal collegio sindacale
30 novembre, 4 e 13 dicembre 2017 Convento San Domenico, piazza San Domenico 13 - Bologna Il corso è orientato ad un triplice obiettivo in ognuna delle tre giornate: - La prima è finalizzata ad analizzare
DettagliCORSO INTENSIVO PREPARATORIO ALL ESAME DI STATO 2015
FONDAZIONE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI DI BARI CORSO INTENSIVO PREPARATORIO ALL ESAME DI STATO 2015 Via Venezia, 13 70122 Bari tel.0805231691 Fax 0805240774 E.mail fondazione@odcecbari.it
DettagliPROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/ CLASSI: 1AE 1AM 1BI 1BM 1CM
1AE 1AM 1BI PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/2016 - CLASSI: 1AE 1AM 1BI DISCIPLINA: SETTEMBRE OTTOBRE Monte ore annuo Libro di Testo 99 ore di cui 66 di laboratorio E-book dal sito www.matematicamente.it.
DettagliUniversità di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali
Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)
DettagliCORSO DI ALTA FORMAZIONE CORSO GESTORI DELLA CRISI DA SOVRAINDEBITAMENTO
ORDINE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI DI TERAMO Organismo di composizione della crisi - Commercialisti Teramo Iscritto al n. 23 sez. A del Registro OCC del Ministero della Giustizia
DettagliISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n PONTEDERA (PI) DIPARTIMENTO: Informatica
PROGRAMMAZIONE COORDINATA TEMPORALMENTE pag. 1 PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2016/2017 Monte ore annuo 99 E-book dal sito www.matematicamente.it. Pettarin ECDL Modulo 1- Computer Essential
DettagliFondamenti di Internet e Reti Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier
Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 2 Wireless sniffing Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Introduzione Al giorno d oggi, siamo completamente circondati
Dettagli