Corso Penetration Testing

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Corso Penetration Testing"

Transcript

1 Corso Penetration Testing Il corso proposto è rivolto sia agli utenti finali che ai professionisti del mondo ICT, che vogliano acquisire le competenze per il consapevole e quotidiano utilizzo di un sistema operativo Linux, o apprendere i fondamenti per l'amministrazione dello stesso. La partecipazione all evento darà diritto a 8 CFP per la formazione obbligatoria. Organizzazione Il corso consta di 8 ore di lezione frontale. Docente sarà Lorenzo Faletra, ideatore di Parrot Security. Costo: 60 + iva Mercoledì 8 giugno 2016 c/o Ordine degli Ingegneri di Bari Viale Japigia, Bari Programma 1 Modulo Cenni di sistemi posix Rappresentazione a flussi Gestione dei permessi Funzionamento di un filesystem 2 Modulo Reti e modello OSI Stack di rete e struttura dei layer 3 Modulo Cenni di crittografia Cenni di crittografia simmetrica Cenni di crittografia asimmetrica

2 Cenni di algoritmi di hashing 4 Modulo Scanning & enumerazione Sniffing di rete con wireshark e tcpdump Scansione di porte con nmap 5 Modulo Tools per il web application 6 Modulo Exploitation Metasploit framework e Nozioni di base di exploitation 7 Modulo Maintaining access Backdoors con metasploit e weevely 8 Modulo Exfiltration Vari utilizzi di netcat, Usare netcat in sistemi privi di netcat

3 Programma corso Penetration testing 1 Modulo Cenni di sistemi posix Rappresentazione a flussi Gestione dei permessi Funzionamento di un filesystem In questo modulo si andrà ad analizzare il funzionamento dei sistemi posix quali unux, osx, bsd, linux e hurd, analizzandone le dinamiche di funzionamento e le direttive dello standard che accomuna tali sistemi. Nello specifico si vedrà come tali sistemi gestiscano qualsiasi risorsa, che sia un file, un device, una periferica o un processo, come un generico flusso di dati, consentendone una estrema flessibilità nel mondo della programmazione, del networking e nell'implementazioni di infrastrutture mission critical. Lo scopo del modulo è anche quello di spiegare nel dettaglio il modo in cui un sistema posix gestisca gli utenti e come questi possano accedere o meno a determinate risorse attraverso un solido sistema di permessi selettivi. Il modulo si concluderà con una descrizione di base del funzionamento di un filesystem per evidenziare come i sistemi posix organizzino l'accesso a qualsiasi tipo di device in una struttura a stack partendo dal livello hardware e salendo fino a livelli di astrazione piu elevati. 2 Modulo Reti e modello OSI Stack di rete e struttura dei layer Il secondo modulo sarà dedicato alle basi del networking, vedendo come, analogamente al modulo posix, vi sia una struttura a stack e quali siano le caratteristiche e i protocolli piu comuni dei vari layer all'interno dello stack di rete. Nello specifico si parlerà di trasmissione dei dati partendo dal trasporto fisico del dato fino all'astrazione a pacchetti del protocollo tcp, con accenni sul layer 7 che verrà approfondito nel dettaglio nel modulo dedicato al vulnerability assessment.

4 3 Modulo Cenni di crittografia Cenni di crittografia simmetrica Cenni di crittografia asimmetrica Cenni di algoritmi di hashing Di fondamentale importanza è lo studio della crittografia sia classica che moderna nel campo del pentesting in quanto gli algoritmi di cifratura sono ormai alla base di tutti i protocolli di telecomunicazione, e i protocolli con trasmissione in chiaro o prevedono una versione dello standard che implementi la crittografia, o hanno in programma lo sviluppo di una versione dello stesso che ne faccia uso. È inoltre indispensabile conoscere le basi teoriche sia della crittografia simmetrica che asimmetrica ed il funzionamento degli algoritmi di hashing per poter comprendere molte delle tecniche spiegate nei passi successivi. Nel modulo è anche prevista una spiegazione di alcuni strumenti per poter usare svariati algoritmi crittografici e di hashing, e verranno trattati nello specifico il funzionamento di openssl, di gpg e del protocollo OpenPGP e l'utilizzo degli algoritmi di hashing md5 e sha, vedendone alcune applicazioni pratiche per crittografia di dati, generazione e verifica dell'integrità di un documento, cifratura end-to-end di un messaggio con chiave asimmetrica e tecniche di generazione e validazione di una firma digitale. 4 Modulo Scanning & enumerazione Sniffing di rete con wireshark e tcpdump Scansione di porte con nmap La prima fase di un penetration test è dedicata all'enumerazione poco invasiva del target per analizzarne la superficie di attacco, catturare dati pubblicamente accessibili, mappare la rete sul quale si basa e progettare un piano di attacco all'infrastruttura. In tale modulo si analizzeranno sia tecniche di intercettazione passiva ed attiva del traffico con strumenti quali wireshark e tcpdump per l'analisi del traffico di una rete, sia tecniche avanzate di scansione delle porte con nmap per creare una mappa completa della superficie di attacco del target.

5 5 Modulo Tools per il web application Nella fase di vulnerability assessment verranno trattate tecniche di analisi di applicativi web come identificazione e scansione di un CMS, identificazione di vulnerabilità web quali xss, csrf e sql injection e verranno presentati esempi tratti da scenari di attacco reali. 6 Modulo Exploitation Metasploit framework e Nozioni di base di exploitation La fase di exploitation vedrà protagonista il framework metasploit, e si simulerà uno scemario di attacco reale contro un server ad hoc configurato con metasploitable per studiare al livello pratico la composizione di un exploit ed il modo con cui determinate vulnerabilità possono essere sfruttate per ottenere accesso alla macchina. 7 Modulo Maintaining access Backdoors con metasploit e weevely Una volta trovato un modo di accedere al server sulla piattaforma simulata si analizzerà il funzionamento delle backdoors messe a disposizione da metasploit e da weevely per ottenere una shell sulla macchina con la quale sarà possibile lanciare ulteriori attacchial resto del network, o per tentare una privilege escalation per ottenere privilegi di amministrazione sul sistema. 8 Modulo Exfiltration Vari utilizzi di netcat, Usare netcat in sistemi privi di netcat

6 Ottenuto l'accesso al server si analizzeranno techiche di esfiltrazione di dati sensibili, l'utilità del modulo è quella di evidenziare come sia possibile effettuare exfiltration anche in ambienti privi degli strumenti piu comuni per l'esfiltrazione dei dati, come ad esempio sistemi protetti da firewalls, sistemi privi di strumenti quali netcat, strumenti privi di un compilatore e sistemi posti in networks costantemente monitorati.

7 Modulo di iscrizione al corso Penetration testing 8/6/2016 c/o Ordine degli Ingegneri di Bari Cognome: Nome: Ordine di appartenenza Nr. matricola Luogo di Nascita: Data di Nascita: / / Indirizzo: Città: Provincia: CAP: Telefono fisso: / Cellulare: / Sesso: M F. C.F.: P.I.: (16 caratteri alfanumerici) (11 caratteri numerici) Modalità di pagamento: BONIFICO BANCARIO di 60 + iva ( 73,20) o intestato a Ugolopez.it, o IBAN: IT20Y ; o causale Corso Pentesting CIRCUITO PAYPAL di 60 + iva ( 73,20)- senza costi aggiuntivi o info@ugolopez.it Nel caso non venga raggiunto il numero minimo previsto per il corso, lo stesso sarà rinviato ad altra data. Data: / / Firma del richiedente: Informativa ai sensi dell art.13, D. Lgs. 196/2003: i Suoi dati saranno trattati da Ugolopez.it per evadere la Sua richiesta di partecipare al corso. Tutti i dati richiesti sono indispensabili per il suddetto fine. Data: / / Firma del richiedente: I suoi dati saranno trattati da Ugolopez.it per finalità di marketing, attività promozionali, offerte commerciali e per indagini di mercato. I Suoi dati saranno resi disponibili agli incaricati preposti alle operazioni di trattamento finalizzate alla gestione ed elaborazione dei dati. Ai sensi dell'art. 7, D. Lgs. 196/2003, potrà esercitare i relativi diritti, fra cui consultare, modificare e cancellare i Suoi dati o opporsi al loro trattamento scrivendo al Responsabile del Trattamento dei Dati Ugolopez.it-Via Carrante 1/f Bari Data: / / Firma del richiedente:

Essere Ingegneri 2.0 Linkedin ed altri strumenti per Professionisti e Aziende

Essere Ingegneri 2.0 Linkedin ed altri strumenti per Professionisti e Aziende Essere Ingegneri 2.0 Linkedin ed altri strumenti per Professionisti e Aziende UN BUON MOTIVO PER Linkedin è uno degli strumenti più potenti che ingegneri e professionisti in genere hanno oggi a disposizione.

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Introduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione

Introduzione al corso. Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione Introduzione al corso Laboratorio di Telecomunicazioni (6 CFU) Corso di Laurea in Ingegneria dell Informazione A.A 2016-2017 1 Il corso 6 CFU: Docente: Ing. Claudia Campolo (claudia.campolo@unirc.it) Lezioni:

Dettagli

Linee di programmazione

Linee di programmazione Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 5 2014-15 Giuseppe Anastasi Pervasive Computing & Networking Lab. () Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail: g.anastasi@iet.unipi.it Website:

Dettagli

Come utilizzare i social media e il web in maniera professionale?

Come utilizzare i social media e il web in maniera professionale? Come utilizzare i social media e il web in maniera professionale? Strategie per costruire e gestire efficacemente la propria comunicazione sui social media OTTOBRE NOVEMBRE 2016 TROVARE CLIENTI CON INTERNET:

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

INFORMATICA Catalogo Prodotti

INFORMATICA Catalogo Prodotti INFORMATICA Catalogo Prodotti 1.PRESENTAZIONE 2.ARTICOLAZIONE DIDATTICA 3.CERTIFICAZIONI Promimpresa srl Promimpresa srl your turning point PRESENTAZIONE Promimpresa s.r.l. è specializzata nella formazione

Dettagli

TRAINING FORMATIVO CORSO BASE : PIZZAIOLO

TRAINING FORMATIVO CORSO BASE : PIZZAIOLO TRAINING FORMATIVO CORSO BASE : PIZZAIOLO Associazione 'Haccademia della Pizza' Via Giacinto Diano 29, (NA) tel. 324/7939197 333/5011696 www.haccademiadellapizza.it haccademiadellapizza@gmail.com P.I.

Dettagli

L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE

L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE L UFFICIO DI SEGRETERIA DI PUBBLICA AMMINISTRAZIONE Bologna, 20 febbraio 2014, dalle 9.00 alle 14.00 Bologna, 28 febbraio 2014, dalle 9.00 alle 14.00

Dettagli

Le CRO in Italia: Presente e Futuro

Le CRO in Italia: Presente e Futuro Le CRO in Italia: Presente e Futuro Giovedì, 14 novembre 2013 Hotel Michelangelo Piazza Luigi di Savoia, 6 PROGRAMMA 9.30 Registrazione dei partecipanti 10.00 Benvenuto e introduzione M. Cirenei, M. Romano

Dettagli

Corso di Sicurezza (Informatica): Introduzione

Corso di Sicurezza (Informatica): Introduzione Corso di Sicurezza (Informatica): Introduzione F49076, F58019, F26095, F47084, F28081 Laurea Triennale Roberto Paleari, Alessandro Rinaldi Università degli Studi di Milano Facoltà di Scienze Matematiche,

Dettagli

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Whoami?...FabioCarletti Member:Clusit,DebianItalia,Sikurezza.org,MetroOlo

Dettagli

Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo

Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo Il Penetration Testing quale metrica del grado di sicurezza di una rete Università degli Studi di Macerata 2/11/2016 Alessandro Di Carlo $WHOAMI 6+ years in InfoSec @samaritan_o http://bit.ly/2fl3nm5 National

Dettagli

Area Fiscale. L operazione di messa in liquidazione: aspetti societari, contabili e fiscali 14 DICEMBRE 2016

Area Fiscale. L operazione di messa in liquidazione: aspetti societari, contabili e fiscali 14 DICEMBRE 2016 Area Fiscale L operazione di messa in liquidazione: aspetti societari, contabili e fiscali 14 DICEMBRE 2016 Aspetti civilistici ed analisi delle particolarità Cause di scioglimento Decorso del termine

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

Reti Informatiche Edizione N

Reti Informatiche Edizione N Reti Informatiche Edizione N. 7 2016-17 Giuseppe Anastasi Direttore, Laboratorio Nazionale CINI Smart Cities & Communities Direttore, Dipartimento di Ingegneria dell Informazione Università di Pisa E-mail:

Dettagli

Corso di formazione per la Progettazione Europea

Corso di formazione per la Progettazione Europea C Corso di formazione per la Progettazione Europea Promosso dalla Società Energia-Da operante all interno del Programma Intelligent Energy Europe (IEE) ommissione Europea Introduzione al Programma Intelligent

Dettagli

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico.

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico. Aggiornamento Calendario FortTic C ITIS Dalle 15.00 alle 18.00 mod. Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR Identificazione dei bisogni, 1 Valutazione del Software e Infrastrutture

Dettagli

Solution Integrator 28/12/16.

Solution Integrator 28/12/16. 28/12/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Analisi del Traffico di Rete

Analisi del Traffico di Rete Analisi del Traffico di Rete L. Massari, G. Nebbione giuseppe.nebbione01@universitadipavia.it University of Pavia Anno Accademico 2017/2018 1 / 25 Outline 1 Introduzione all analisi dei pacchetti 2 Principi

Dettagli

CORSO DI ANESTESIOLOGIA DEL CANE E DEL GATTO

CORSO DI ANESTESIOLOGIA DEL CANE E DEL GATTO CORSO DI ANESTESIOLOGIA DEL CANE E DEL GATTO CIRCOLO VETERINARIO BERGAMASCOCON IL PATROCINIO E LA COLLABORAZIONE CONORDINE DEI MEDICI VETERINARI DI BERGAMOORGANIZZACORSO DI ANESTESIOLOGIA DEL CANE E DEL

Dettagli

Inviare la scheda d iscrizione, documento di identità e copia di avvenuto bonifico al numero di fax

Inviare la scheda d iscrizione, documento di identità e copia di avvenuto bonifico al numero di fax Febbraio 2011 PROGRAMMA Nozione di diritto reale; Elencazione dei diritti reali; I caratteri fondamentali dei diritti reali; I beni. Le categorie dei beni (i beni futuri e beni altrui); Le cd. universalità

Dettagli

Tecniche Floriterapiche

Tecniche Floriterapiche Milano www.uniate www.uniate Tecniche Floriterapiche www.uniate www.uniate www.uniate www.uniate É vietata la riproduzione, anche parziale, dei contenuti del corso. Tutti i contenuti sono protetti da copyright.

Dettagli

The first all-in-one Cloud Security Suite Platform

The first all-in-one Cloud Security Suite Platform The first all-in-one Cloud Security Suite Platform SWASCAN ALL in ONE SWASCAN Web Application SWASCAN Network SWASCAN Code Review SWASCAN All-in-one The first Cloud Suite Security Platform La prima suite

Dettagli

MODULO ISCRIZIONE VI CORSO PER MEDIATORI / CONCILIATORI PROFESSIONISTI ORDINE DOTTORI COMMERCIALISTI

MODULO ISCRIZIONE VI CORSO PER MEDIATORI / CONCILIATORI PROFESSIONISTI ORDINE DOTTORI COMMERCIALISTI MODULO ISCRIZIONE VI CORSO PER MEDIATORI / CONCILIATORI PROFESSIONISTI ORDINE DOTTORI COMMERCIALISTI Al Magnifico Rettore Università LUM Jean Monnet Casamassima Il Signor/La Signora Cognome............................

Dettagli

IL REVISORE DEI CONTI DEGLI ENTI LOCALI

IL REVISORE DEI CONTI DEGLI ENTI LOCALI MASTER IL REVISORE DEI CONTI DEGLI ENTI LOCALI LA FORMAZIONE PROFESSIONALE NECESSARIA PER L ISCRIZIONE ED IL MANTENIMENTO DELLA STESSA NEGLI ELENCHI DELLA PREFETTURA (CREDITI FORMATIVI VALIDI PER L ANNO

Dettagli

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015 Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2015 Corso riconosciuto CEPAS Pagina 1 di 8 Presentazione Il corso, specialistico, ha l obiettivo di formare i partecipanti

Dettagli

Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1

Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1 Informatica per la Comunicazione/ Verdicchio/ 09/02/2017/ Domande / VERSIONE 1 1) In origine, il termine computer indicava a) un calcolatore meccanico b) un algoritmo c) una persona 2) L informatica si

Dettagli

Corso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore)

Corso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore) Corso SGS per Auditor / Lead Auditor Tecniche di Auditing Corso Base (16 ore) PRESENTAZIONE Sempre più in Italia va definendosi l esigenza di professionalità specifiche. In quest ottica si colloca questo

Dettagli

CORSO DI PERFEZIONAMENTO IN PSICOLOGIA GIURIDICA

CORSO DI PERFEZIONAMENTO IN PSICOLOGIA GIURIDICA CORSO DI PERFEZIONAMENTO IN PSICOLOGIA GIURIDICA SCUOLA DI FORMAZIONE IN PSICOTERAPIA COGNITIVA E COGNITIVO-COMPORTAMENTALE Riconosciuta dal Ministero dell Istruzione, dell Università e della Ricerca (MIUR)

Dettagli

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico

Dettagli

Solution Integrator 18/06/16. www.middlewaresrl.com

Solution Integrator 18/06/16. www.middlewaresrl.com 18/06/16 www.middlewaresrl.com CHI SIAMO Azienda giovane e dinamica guidata da un team di esperti specialisti Start-up innovativa nell information technology Professionisti dell ict: progettiamo, sviluppiamo

Dettagli

Corso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing

Corso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing Corso SGS per Auditor / Lead Auditor ISO 19011:2012 Tecniche di Auditing Corso riconosciuto CEPAS e Aicq-Sicev Palermo, Gennaio 2016 Pagina 1 di 8 Presentazione Sempre più in Italia va definendosi l esigenza

Dettagli

La via dell Hacker. Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD. Sessione di studio AIEA Torino, 17 Gennaio 2008

La via dell Hacker. Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD. Sessione di studio AIEA Torino, 17 Gennaio 2008 La via dell Hacker Danilo MASSA IT Security Competence Center Leader SANS GCFA, GCIH, GREM, SSP-GHD Sessione di studio AIEA Torino, 17 Gennaio 2008 1 La via dell Hacker 1. Introduzione 2. Pensare come

Dettagli

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno nel settore ortofrutticolo D U R A T A : 16 ORE D A T A : 08-09 Giugno 2017 S E D E : D E S T I N A T A R I E O B I E T T I V I : Sala

Dettagli

Linux LPI Essential. Obiettivi

Linux LPI Essential. Obiettivi Linux LPI Essential Il corso di Linux LPI Essential è pensato per introdurre alle conoscenze e tecniche basilari per l'uso personale e d'ufficio di un PC o di un dispositivo mobile, con installata una

Dettagli

PERCORSI DI ESTIMO BASI SCIENTIFICHE DELLA VALUTAZIONE IMMOBILIARE STANDARD

PERCORSI DI ESTIMO BASI SCIENTIFICHE DELLA VALUTAZIONE IMMOBILIARE STANDARD PERCORSI DI ESTIMO associazione geometri liberi professionisti della provincia di modena 27.03.2014 BASI SCIENTIFICHE DELLA VALUTAZIONE IMMOBILIARE STANDARD VALUTAZIONI IMMOBILIARI BASATE SUGLI STANDARD

Dettagli

DECRETO SVILUPPO 2012 E LA CRISI D IMPRESA:

DECRETO SVILUPPO 2012 E LA CRISI D IMPRESA: SEMINARIO DECRETO SVILUPPO 2012 E LA CRISI D IMPRESA: NUOVI STRUMENTI ECONOMICO-GIURIDICI PER UNA CORRETTA E TEMPESTIVA GESTIONE DELL AZIENDA IN STATO DI CRISI Ancona, Mercoledì 3 ottobre 2012 Sede: SIDA

Dettagli

CORSO DI FORMAZIONE MAGGIO 2016 dalle alle ISTITUTO DON GUANELLA (Sala arcobaleno) - via T. Grossi 16/18 - COMO

CORSO DI FORMAZIONE MAGGIO 2016 dalle alle ISTITUTO DON GUANELLA (Sala arcobaleno) - via T. Grossi 16/18 - COMO Associazione dei Periti Industriali Como, 19 aprile 2016 A TUTTI I PROFESSIONISTI INTERESSATI LORO SEDI CORSO DI FORMAZIONE CORSO BASE CATASTO / DOCFA 2016 5 19 MAGGIO 2016 dalle 14.30 alle 18.00 ISTITUTO

Dettagli

ATTESTATO DI PRESTAZIONE ENERGETICA DEGLI EDIFICI (A.P.E.) Nuova normativa

ATTESTATO DI PRESTAZIONE ENERGETICA DEGLI EDIFICI (A.P.E.) Nuova normativa UNIVERSITA DEGLI STUDI DELL AQUILA Dipartimento di Ingegneria Industriale e dell Informazione e di Economia APE80/ACDIIIE/1/ SEGRETERIA ORGANIZZATIVA: The Acs Loreto (AN) Tel. 071/4604348 Fax 071/9203600

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente

Dettagli

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE

INDICE CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INDICE Presentazione... Prefazione alla seconda edizione... XIII XV CAPITOLO I CONCETTI DI BASE DELLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE 1.1. Per iniziare... 2 1.1.1. Dato, informazione

Dettagli

Corso Analista Programmatore Microsoft Corso Online Analista Programmatore Microsoft

Corso Analista Programmatore Microsoft Corso Online Analista Programmatore Microsoft Corso Analista Programmatore Microsoft Corso Online Analista Programmatore Microsoft Accademia Futuro info@accademiafuturo.it Programma Generale del Corso Analista Programmatore Microsoft Tematiche Trattate

Dettagli

http://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn...

http://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn... PERITO INFORMATICO Dati azienda Ragione sociale * Settore Classe dimensionale Seleziona un'opzione Seleziona un'opzione CAP Località - es. 20100 (per Milano) - Associazione di appartenenza * E' possibile

Dettagli

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.

PIANO DI LAVORO ANNO SCOLASTICO 2015-2016. I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF. PIANO DI LAVORO ANNO SCOLASTICO 2015-2016 I.T.S.O.S C. E. GADDA Sede di Langhirano MATERIA DI INSEGNAMENTO: SISTEMI E RETI PROF.SSA MARZIA CONTI CLASSE 5AL INFORMATICO LIVELLI DI PARTENZA Dalle prime lezioni

Dettagli

L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano. Maurizio Magarini MATLAB EXPO Milano, 4 novembre 2014

L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano. Maurizio Magarini MATLAB EXPO Milano, 4 novembre 2014 L adozione di MATLAB e Simulink nei Corsi di Ingegneria al Politecnico di Milano MATLAB EXPO Milano, 4 novembre 2014 Sommario Introduzione. Il ruolo dei laboratori informatici nella didattica, formazione

Dettagli

Questionario valutazione Fornitori

Questionario valutazione Fornitori GIQ AG intende conoscere le caratteristiche della Vs. Società al fine di valutare la possibilità di instaurare con Voi rapporti commerciali. A tale scopo Vi chiediamo di completare il presente Questionario,

Dettagli

IL CONTENZIOSO TRIBUTARIO. Il ricorso e il regime sanzionatorio

IL CONTENZIOSO TRIBUTARIO. Il ricorso e il regime sanzionatorio SEMINARIO IL CONTENZIOSO TRIBUTARIO Il ricorso e il regime sanzionatorio Ancona, 10 e 11 maggio 2012 Sede: SIDA GROUP S.R.L., Via 1 Maggio n.156, Ancona SIDA GROUP S.R.L. Sede Operativa: Via 1 Maggio n.156,

Dettagli

Progettazione Siti Web: Introduzione al corso

Progettazione Siti Web: Introduzione al corso Progettazione Siti Web: Introduzione al corso Dr. Ing. Information Management Systems (IMS) Research Group, Dipartimento di Ingegneria dell Informazione, Università degli Studi di Padova {silvello}@dei.unipd.it

Dettagli

APPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA

APPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA Università degli Studi di Udine CENTRO SERVIZI INFORMATICI E TELEMATICI Via delle Scienze, 208-33100 UDINE (Italy) Tel. +39-0432-558900 Fax +39-432-558911 CF 80014550307 P. IVA 01071600306 Internet E-mail:

Dettagli

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B

ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE GALILEO FERRARIS ISTITUTO TECNICO TECNOLOGICO GALILEO FERRARIS - C.M. BATF06401B SCHEDA INFORMATIVA DISCIPLINARE DISCIPLINA: SISTEMI E RETI ANNO SCOLASTICO:

Dettagli

Accademia Nazionale dell Olivo e dell Olio Novità - Due brevi corsi di aggiornamento nel 2015

Accademia Nazionale dell Olivo e dell Olio Novità - Due brevi corsi di aggiornamento nel 2015 Accademia Nazionale dell Olivo e dell Olio Novità - Due brevi corsi di aggiornamento nel 2015 L Accademia Nazionale dell Olivo e dell Olio organizza due brevi corsi teorici e pratici di aggiornamento su

Dettagli

ANNO SCOLASTICO 2016 / 2017 PROGETTAZIONE DIDATTICA DEL CORSO DI SISTEMI E RETI

ANNO SCOLASTICO 2016 / 2017 PROGETTAZIONE DIDATTICA DEL CORSO DI SISTEMI E RETI ANNO SCOLASTICO 2016 / 2017 CLASSE 5AII Ore settimanali 1 + 3 (Laboratorio) Docenti: Capezio Francesco, Marco Rimassa PROGETTAZIONE DIDATTICA DEL CORSO DI SISTEMI E RETI Materiale di studio Appunti del

Dettagli

Laboratorio di Internet I Introduzione

Laboratorio di Internet I Introduzione Università di Roma Sapienza Sede di Latina 25 Febbraio 2014 Laboratorio di Internet I Introduzione Luca Chiaraviglio Ingegneria dell Informazione Outline Presentazione Obiettivi formativi Programma di

Dettagli

APPLICAZIONI SPECIALI TOFD E PHASED ARRAY per Ispettori

APPLICAZIONI SPECIALI TOFD E PHASED ARRAY per Ispettori Corso di Formazione APPLICAZIONI SPECIALI TOFD E PHASED ARRAY per Ispettori TECNOLOGIA TOFD E PHASED ARRAY PRINCIPI DELLE TECNICHE RAPPRESENTAZIONE DEL SEGNALE CALIBRAZIONE E CARATTERIZZAZIONE DIFETTO

Dettagli

Destinatari del Workshop

Destinatari del Workshop 0B SAPIENZA UNIVERSITA DI ROMA DIPARTIMENTO DI ARCHITETTURA E PROGETTO In collaborazione con: SOVRAINTENDENZA AI BENI CULTURALI DEL COMUNE DI ROMA SSML SCUOLA SUPERIORE MEDIATORI LINGUISTICI GREGORIO VII

Dettagli

La Revisione Legale dei conti esercitata dal collegio sindacale

La Revisione Legale dei conti esercitata dal collegio sindacale 30 novembre, 4 e 13 dicembre 2017 Convento San Domenico, piazza San Domenico 13 - Bologna Il corso è orientato ad un triplice obiettivo in ognuna delle tre giornate: - La prima è finalizzata ad analizzare

Dettagli

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

KEVIN CARDWELL. e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

KEVIN CARDWELL. e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL CEH (Certified Ethical Hacher) QEH (Qualified Ethical Hacker) e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

Dettagli

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO

CURRICOLO DIPARTIMENTO INFORMATICA PRIMO BIENNIO dei limiti nel contesto culturale e sociale in cui vengono applicate CURRICOLO PARTIMENTO INFORMATICA PRIMO BIENNIO MODULO 1 Concetti di base della tecnologia dell informazione Acquisire e interpretare

Dettagli

KEVIN CARDWELL. Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI

KEVIN CARDWELL. Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/EH (Qualified Ethical Hacker) Certification e Defender Class SE VOLETE FERMARE GLI HACKERS, PER PRIMA COSA DOVETE INVADERE LE LORO MENTI ROMA 11-15 MAGGIO

Dettagli

SCHEDA INFORMATIVA Ricorso TAR CONCORSO VIGILI DEL FUOCO -Personale volontario-

SCHEDA INFORMATIVA Ricorso TAR CONCORSO VIGILI DEL FUOCO -Personale volontario- SCHEDA INFORMATIVA Ricorso TAR CONCORSO VIGILI DEL FUOCO -Personale volontario- OBIETTIVO DEL RICORSO Come noto, il bando pubblicato il 16 novembre 2016 non consente la partecipazione al concorso a coloro

Dettagli

Oggetto: Offerta per attività Ethical Hacking rete Galileo Avionica S.p.A.

Oggetto: Offerta per attività Ethical Hacking rete Galileo Avionica S.p.A. Milano, 16 giugno 2005 Spett.le Elsag SpA Via Puccini, 2 16154 Genova (GE) n. 20050209.02GP Alla cortese attenzione : Giorgio Bizzarri Gianfranco Biagini Oggetto: per attività Ethical Hacking rete Galileo

Dettagli

Applicazioni e Sicurezza

Applicazioni e Sicurezza Applicazioni e Sicurezza 1. Illustrare l architettura dei sistemi distribuiti, dettagliando in particolare: a) il ruolo del middleware b) il concetto di oggetto c) il concetto di servizi Fornire esempi.

Dettagli

Corso di Formazione A s s e s s m e n t, V a l u t a z i o n e, D i a g n o s i, T r a t t a m e n t o dell ADHD o t t a v a e d i z i o n e

Corso di Formazione A s s e s s m e n t, V a l u t a z i o n e, D i a g n o s i, T r a t t a m e n t o dell ADHD o t t a v a e d i z i o n e Corso di Formazione A s s e s s m e n t, V a l u t a z i o n e, D i a g n o s i, T r a t t a m e n t o dell ADHD o t t a v a e d i z i o n e Chi siamo Edizioni Galton (casa editrice) e Istituto Galton

Dettagli

OGGETTO:L.R. 26/01 e L.R. 12/03: richiesta assegnazione contributo SOSTEGNO A FIGURE DI COORDINAMENTO PEDAGOGICO

OGGETTO:L.R. 26/01 e L.R. 12/03: richiesta assegnazione contributo SOSTEGNO A FIGURE DI COORDINAMENTO PEDAGOGICO Pag.1/4 marca da bollo 14,62 La marca da bollo non va applicata da parte dei soggetti esenti che, in tal caso, devono indicare la norma di esenzione ALLA PROVINCIA DI FORLI CESENA UFFICIO ISTRUZIONE E

Dettagli

Criminologia & Criminalistica

Criminologia & Criminalistica INTRODUZIONE Il master è organizzato dall associazione senza scopo di lucro Accademia per Cultura e la Formazione - A.C.F. in collaborazione con: APEIRON - Associazione Criminologi e Operatori Penitenziari

Dettagli

SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende

SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende SOCIAL MEDIA MANAGER: professione strategica ricercata dalle aziende Aziende e Professionisti operano in un ambiente prevalentemente digitale. I Social media ne rappresentano la porta di ingresso e di

Dettagli

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE

SUPERIORE. Il sistema GPS Italiano, per tutti. TECNOLOGIA DA 39 * AL MESE Il sistema GPS Italiano, per tutti. * Iva Esclusa. Il prezzo si intende per ogni singolo veicolo associato al sistema ad esclusione del misuratore Bluetooth. Sconti disponibili per l'acquisto di lotti

Dettagli

TITOLO: BENESSERE ORGANIZZATIVO E DISAGIO PSICOSOCIALE. STRUTTURA FORMAZIONE E SVILUPPO. 01/10/ Aula Golgi

TITOLO: BENESSERE ORGANIZZATIVO E DISAGIO PSICOSOCIALE. STRUTTURA FORMAZIONE E SVILUPPO. 01/10/ Aula Golgi FONDAZIONE IRCCS POLICLINICO Istituto di Ricovero e Cura a Carattere Scientifico di Diritto Pubblico 27100 PAVIA Viale Golgi, 19 Struttura Formazione e Sviluppo Tel. 0382/501511 Data consegna:

Dettagli

RICHIESTA DI PREVENTIVO PER LA CONNESSIONE ALLA RETE ELETTRICA DI ARETI S. p. A. a Socio Unico MT-AT

RICHIESTA DI PREVENTIVO PER LA CONNESSIONE ALLA RETE ELETTRICA DI ARETI S. p. A. a Socio Unico MT-AT RICHIESTA DI PREVENTIVO PER LA CONNESSIONE ALLA RETE ELETTRICA DI ARETI S. p. A. a Socio Unico MT-AT Parte A Dati del Richiedente Con la presente istanza, Il/La sottoscritto/a Nome Cognome nato/a il Nazione

Dettagli

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA)

Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Progettazione curricolo verticale percorso formativo per Unità di Apprendimento (UDA) Dipartimento di Informatica e Telecomunicazioni Articolazione Telecomunicazioni L asse scientifico-tecnologico Allegato1

Dettagli

Centrali Frigo: Come Aumentare Efficienza e Produttività

Centrali Frigo: Come Aumentare Efficienza e Produttività CODICE CORSO: EE05 8 Centrali Frigo: Come Aumentare Efficienza e Produttività Descrizione Il corso si propone di fornire ai partecipanti le conoscenze e di sviluppare le abilità per progettare, utilizzare

Dettagli

Programma corso di Informatica Prof.ssa Enrichetta Gentile

Programma corso di Informatica Prof.ssa Enrichetta Gentile Corso di Laurea in Scienze e Tecnologie per i beni culturali Programma corso di Informatica Prof.ssa Enrichetta Gentile OBIETTIVI FORMATIVI Le conoscenze delle nozioni fondamentali dell'informatica e le

Dettagli

CORSI DI LINGUA E CULTURA CINESE Istituto Sociale di Torino Scuola di Formazione Permanente della Fondazione Italia Cina

CORSI DI LINGUA E CULTURA CINESE Istituto Sociale di Torino Scuola di Formazione Permanente della Fondazione Italia Cina CORSI DI LINGUA E CULTURA CINESE Istituto Sociale di Torino Scuola di Formazione Permanente della Fondazione Italia Cina L Istituto Sociale di Torino e La Scuola di Formazione Permanente della Fondazione

Dettagli

Sicurezza nei Sistemi Informativi

Sicurezza nei Sistemi Informativi Laurea Specialistica in Ingegneria Informatica A.A. 2009/2010 Sicurezza nei Sistemi Informativi Ing. Orazio Tomarchio Orazio.Tomarchio@diit.unict.it Dipartimento di Ingegneria Informatica e delle Telecomunicazioni

Dettagli

!! "! #! $! % $ &&#! '( #%)*(+, -. 3&!!! * 45 3 && * 4 , 2 #& ""8 )*( &! ""

!! ! #! $! % $ &&#! '( #%)*(+, -. 3&!!! * 45 3 && * 4 , 2 #& 8 )*( &! !! "! #! $! % $ #! '( #%)*(+, -. /012 3!!! * 45 3 67 -- * 4, 2 # ""8 )*(+ -. 0 2 9 8 8! "" #! : )3 8;3 / 8< + 22. ' 8 =!"#$%! "%" %#$!'())'%*!"#$%! %%+!$+!$'#''",-.#$'('=! 2> / "4? @+ - @@1! # (# # A!$'./$'##'(,(#$'%$,'"'+$%0!..'%"('=!:8>

Dettagli

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti. Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 2 Wireless sniffing Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Introduzione Al giorno d oggi, siamo completamente circondati

Dettagli

LA MANOVRA DI BILANCIO 2014 DEGLI ENTI LOCALI

LA MANOVRA DI BILANCIO 2014 DEGLI ENTI LOCALI LA MANOVRA DI BILANCIO 2014 DEGLI ENTI LOCALI LA MANOVRA DI BILANCIO 2014 DEGLI ENTI LOCALI Bologna, 21 marzo 2014, dalle 9.30 alle 14.30 Sala Riunioni ANCI Emilia-Romagna, Viale Aldo Moro 64, Bologna

Dettagli

ASSISTENZA ALLA COPPIA

ASSISTENZA ALLA COPPIA I.N.PE.F. ISTITUTO NAZIONALE di PEDAGOGIA FAMILIARE (Reg. Ag. Entrate Roma P.I. 11297531003 - Cod. Att. 855920 Formazione ed Aggiornamento Professionale) Corso Intensivo sulla Mediazione e Consulenza Coniugale

Dettagli

WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni.

WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni. WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni. www.wisplab.it ISP Il nostro sistema di gestione su interfaccia Java & Web ti permette di assumere il controllo della tua

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

INSERISCI LA TUA STRUTTURA

INSERISCI LA TUA STRUTTURA INSERISCI LA TUA STRUTTURA Dati Cliente Tipologia della struttura : Nome del gestore : Cognome del gestore : Nome struttura : Società/PIVA: Sede Legale: Città : Zona : Indirizzo della struttura : Numero

Dettagli

Comune di Venezia. Scheda descrittiva del programma. whistleblowing

Comune di Venezia. Scheda descrittiva del programma. whistleblowing Comune di Venezia Scheda descrittiva del programma whistleblowing Pagina 1 di 5 Indice 1 PREMESSA...3 1.1 OGGETTO OFFERTO IN RIUSO: WHISTLEBLOWING...3 1.2 TIPOLOGIA DI OGGETTO OFFERTO IN RIUSO:...3 1.3

Dettagli

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo

Corso per la qualifica di Auditor Interno nel settore ortofrutticolo T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno nel settore ortofrutticolo D U R A T A : 16 ORE D A T A : 27-28 Aprile 2016 S E D E : Aule Più (Aule+), via de Carracci 91, 40131 Bologna

Dettagli

CORSO AGGIORNAMENTO ANTINCENDIO

CORSO AGGIORNAMENTO ANTINCENDIO bergamo Ordine degli Ingegneri della Provincia di Bergamo Ordine degli Architetti, Pianificatori, Paesaggisti e Conservatori della Provincia di Bergamo Collegio Provinciale dei Geometri e Geometri Laureati

Dettagli

MODULO PER LA RICHIESTA DEL SERVIZIO DI REFEZIONE SCOLASTICA. anno scolastico 2016/2017

MODULO PER LA RICHIESTA DEL SERVIZIO DI REFEZIONE SCOLASTICA. anno scolastico 2016/2017 COMUNE DI CASTIGLIONE DEI PEPOLI Città Metropolitana di Bologna Piazza Marconi, 1 40035 Castiglione dei Pepoli Tel. 0534 / 801611 Fax 0534 / 801700 e-mail protocollo@comune.castiglionedeipepoli.bo.it PEC

Dettagli

i. Microimpresa o PMI 1

i. Microimpresa o PMI 1 Tutte le informazioni e dati dichiarati nella presente scheda tecnica sono resi in forma di dichiarazione sostitutiva di atto di notorietà ed ai sensi e per gli effetti degli articoli 47 e 76 del D.P.R.

Dettagli

Corso di glottodidattica monitorato per la preparazione all Esame Certificazione DITALS I Livello

Corso di glottodidattica monitorato per la preparazione all Esame Certificazione DITALS I Livello Corso di glottodidattica monitorato per la preparazione all Esame Certificazione DITALS I Livello Obiettivo del Corso: Il Corso di glottodidattica ha lo scopo di fornire gli strumenti necessari per la

Dettagli

Corso di Laurea in Informatica Basi di Dati a.a

Corso di Laurea in Informatica Basi di Dati a.a Corso di Laurea in Informatica Basi di Dati a.a. 2010-2011 Laboratorio 31B Esercitatori : Ing. G. Laboccetta Dott.ssa V. Policicchio Presentazione delle lezioni di laboratorio: finalità del corso modalità

Dettagli

La Revisione Legale dei conti esercitata dal collegio sindacale

La Revisione Legale dei conti esercitata dal collegio sindacale 30 novembre, 4 e 13 dicembre 2017 Convento San Domenico, piazza San Domenico 13 - Bologna Il corso è orientato ad un triplice obiettivo in ognuna delle tre giornate: - La prima è finalizzata ad analizzare

Dettagli

CORSO INTENSIVO PREPARATORIO ALL ESAME DI STATO 2015

CORSO INTENSIVO PREPARATORIO ALL ESAME DI STATO 2015 FONDAZIONE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI DI BARI CORSO INTENSIVO PREPARATORIO ALL ESAME DI STATO 2015 Via Venezia, 13 70122 Bari tel.0805231691 Fax 0805240774 E.mail fondazione@odcecbari.it

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/ CLASSI: 1AE 1AM 1BI 1BM 1CM

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/ CLASSI: 1AE 1AM 1BI 1BM 1CM 1AE 1AM 1BI PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/2016 - CLASSI: 1AE 1AM 1BI DISCIPLINA: SETTEMBRE OTTOBRE Monte ore annuo Libro di Testo 99 ore di cui 66 di laboratorio E-book dal sito www.matematicamente.it.

Dettagli

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali

Università di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali Facoltà di Scienze Matematiche Fisiche e Naturali Corso di Laurea Specialistica in Informatica (classe 23/S: Informatica) Corso di Laurea Specialistica in Tecnologie Informatiche (classe 23/S: Informatica)

Dettagli

CORSO DI ALTA FORMAZIONE CORSO GESTORI DELLA CRISI DA SOVRAINDEBITAMENTO

CORSO DI ALTA FORMAZIONE CORSO GESTORI DELLA CRISI DA SOVRAINDEBITAMENTO ORDINE DEI DOTTORI COMMERCIALISTI E DEGLI ESPERTI CONTABILI DI TERAMO Organismo di composizione della crisi - Commercialisti Teramo Iscritto al n. 23 sez. A del Registro OCC del Ministero della Giustizia

Dettagli

ISTITUTO TECNICO INDUSTRIALE STATALE "G. MARCONI" Via Milano n PONTEDERA (PI) DIPARTIMENTO: Informatica

ISTITUTO TECNICO INDUSTRIALE STATALE G. MARCONI Via Milano n PONTEDERA (PI) DIPARTIMENTO: Informatica PROGRAMMAZIONE COORDINATA TEMPORALMENTE pag. 1 PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2016/2017 Monte ore annuo 99 E-book dal sito www.matematicamente.it. Pettarin ECDL Modulo 1- Computer Essential

Dettagli

Fondamenti di Internet e Reti Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier

Fondamenti di Internet e Reti Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier 2 Wireless sniffing Antonio Capone, Matteo Cesana, Ilario Filippini, Guido Maier Introduzione Al giorno d oggi, siamo completamente circondati

Dettagli