LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK ROMA 8-9 GIUGNO 2015 ROMA GIUGNO 2015 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
|
|
- Severino Fedele
- 8 anni fa
- Visualizzazioni
Transcript
1 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK BREAKING AND FIXING WEB APPLICATIONS SECURITY PENETRATION TESTING IOS APPS ROMA 8-9 GIUGNO 2015 ROMA GIUGNO 2015 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
2 BREAKING AND FIXING WEB APPLICATIONS SECURITY DESCRIZIONE Questa classe si rivolge a esperti sviluppatori software di applicazioni Web che vogliono una veloce ma intensa immersione nelle problematiche legate agli aspetti di sicurezza delle applicazioni Web. La classe è costruita attorno a una serie di esercitazioni pratiche durante le quali i partecipanti impareranno i dettagli dei più grandi e importanti difetti di sicurezza delle applicazioni Web e il modo per sfruttarli. Saranno poi sviluppati una serie di laboratori durante i quali i partecipanti impareranno a trovare soluzioni a questi difetti implementando appropriati rimedi in una applicazione Web basata su Java. Questo approccio rapido di violare e rimediare, permette ai partecipanti di capire approfonditamente i più grandi problemi di sicurezza che affliggono oggi gli sviluppatori di applicazioni Web. In particolare i partecipanti impareranno: Come trovare e sfruttare i comuni difetti di sicurezza nelle moderne applicazioni Web Una dettagliata esposizione di OWASP-10 (e altri) sui difetti di sicurezza dell applicazione Web Come correggere un applicazione Web per proteggerla dai più comuni problemi di sicurezza Come progettare e implementare le correzioni di sicurezza nelle applicazioni Web (Gli esempi sono in Java ma facilmente applicabili ad altri linguaggi Web) ParteciPanti Sviluppatori di applicazioni Web Progettisti di applicazioni Web Architetti di applicazioni Web I coding labs sono fatti in Java, ma i concetti sono facilmente adattabili ad altri linguaggi. richiesta Per poter fare le esercitazioni i partecipanti dovranno portare un laptop in grado di installare una macchina virtuale VirtualBox basata su Linux. Quindi dovrebbero avere almeno 8Gb di Ram e 20 Gb di hard disk. Suggeriamo di installare nel proprio Laptop la versione corrente di Virtualbox ( prima dello svolgimento del workshop.
3 PROGRAMMA PRImA GIORnAtA SeCOndA GIORnAtA 1. introduzione e fase di preparazione Breve introduzione della classe, esercitazioni e aspettative I partecipanti installano e configurano i tools che devono essere usati durante le esercitazioni Il docente mostra i tools e attraverso un esempio si accerta che tutti i partecipanti possano usare questi tools correttamente 2. Breaking Web application security Una carrellata sui numerosi difetti che riguardano la sicurezza delle applicazioni Web includendo i principali 10 rischi OWASP - Injection flaws (includendo SQLi) - Cross-site scripting (XSS) 3. continued Ulteriori esercitazioni sui numerosi difetti che riguardano la sicurezza delle applicazioni Web includendo i principali 10 rischi OWASP - Probemi di autenticazione e session management - Cross-site request forgery (CSRF) 7. coding labs: fixing Web application security Una panoramica sull architettura e il codice dell applicazione usata nelle esercitazioni esercitazioni partiche per scoprire difetti e ripararli - XSS Una carrellata e una discussione su tutto il codice sorgente usato per rimediare alle vulnerabilità 8. continued esercitazioni pratiche per scoprire difetti e ripararli - SQL Injection 9. continued esercitazioni pratiche per scoprire difetti e ripararli - Access Control 10. continued esercitazioni pratiche per scoprire difetti e ripararli - Altre vulnerabilità 4. continued Ulteriori esercitazioni sui numerosi difetti che riguardano la sicurezza delle applicazioni Web includendo i principali 10 rischi OWASP - Access control - Server misconfiguration 5. continued Ulteriori esercitazioni sui numerosi difetti che riguardano la sicurezza delle applicazioni Web includendo i principali 10 rischi OWASP - Fiducia sui componenti deboli - Qualità del codice con conseguenti rischi per la sicurezza 11. applicazione I partecipanti utilizzeranno quello che hanno appreso durante le lezioni e faranno esercitazioni per risolvere un puzzle che è altamente significativo relativo all attacco e al testing di una moderna applicazione Web 12. Domande e risposte 13. conclusioni 6. Domande e risposte
4 PENETRATION TESTING IOS APPS DESCRIZIONE Questo seminario spiega le tecniche per testare la sicurezza delle applicazioni ios. I partecipanti impareranno come analizzare staticamente e dinamicamente le applicazioni ios sia per l implementazione che per i difetti di sicurezza architetturali. dopo una breve descrizione della security architecture sia hardware che software di ios, il seminario si inoltrerà in una miriade di trabocchetti di sicurezza fatti da molti sviluppatori. Ogni punto di debolezza è descritto in dettaglio ed esplorato nei laboratori per permettere ai partecipanti di capire completamente i dettagli. Si comincia da semplici problemi per arrivare a problemi molto più complessi e avanzati che culmineranno nell uso di attacchi man in the App contro le applicazioni che stanno girando. Usando le tecniche mita, l architettura delle apps è attivamente investigata ed esplorata attraverso le debolezze dell ambiente sottostante Objective C runtime per trovare punti deboli nei controlli di sicurezza dal lato client. Questo range di analisi statica e dinamica delle apps permette a chi esegue il test di mettere in campo un largo range di test di sicurezza su qualsiasi target ios app. In particolare i partecipanti impareranno: Una spiegazione dettagliata dell architettura di sicurezza del Sistema operativo ios di Apple Una spiegazione dettagliata dei più comuni difetti di sicurezza delle app ios Come condurre un analisi statica di una app ios per trovare comuni difetti di sicurezza Come condurre un analisi dinamica di una app ios per trovare difetti di sicurezza architetturali e di comunicazioni ParteciPanti ios Security testers Sviluppatori Progettisti Architetti richiesta Per partecipare attivamente alle esercitazioni i partecipanti dovranno portare un laptop provvisto di un completo ambiente di sviluppo ios (Xcode) già installato. (disponibile gratuitamente sul sito della Apple Computer, Inc.). Per fare tutti gli esercizi includendo gli attacchi mita è necessario avere un jailbroken ios device. noi raccomandiamo di usare un device dedicato per il testing.
5 PROGRAMMA PRImA GIORnAtA SeCOndA GIORnAtA 1. introduzione e setup del tool Una breve introduzione ai problemi di sicurezza legati allo sviluppo e al testing di ios apps Obiettivi della classe e i tools usati nei labs 2. architettura di sicurezza della piattaforma discussione dettagliata delle caratteristiche di sicurezza della piattaforma ios - Sandboxing - Hardware encryption - Pasteboard esercitazione per esplorare le caratteristiche di iphone Simulator e hardware device 3. continued dettagli ed esercitazioni di punti di debolezza in termini di sicurezza della piattaforma ios - Screen shots - Cut-n-past buffer - Autocorrect cache 3. architettura dell applicazione Una descrizione dettagliata delle caratteristiche di sicurezza dell app ios - App sadnbox file space - data protection esercizi 4. continued Ulteriori caratteristiche, possibilità e debolezze di sicurezza di ios - Keychains - App screen shots - App caches 6. Jailbreaking Una discussione dettagliata su come lavora Jailbreaking - Files e folders esposti da Jailbreak esercizi per esplorare dati su un device jailbroken (fornito dagli studenti) - esplorazione sui files fuori dagli ambienti normali sandbox 7. continued esercizi per eseguire una analisi statica di qualsiasi app ios - Come trovare potenziali difetti architetturali - mappare in maniera statica una app ios per determinare le sue componenti, le librerie collegate ecc 8. analisi dinamica dell app a run-time Uno sguardo dettagliato al ventre molle di Objective-C s, il suo ambiente Run-time Un esplorazione dinamica di una app che gira per conoscere la sua architettura - Oggetti e metodi nella memoria di processo testing della sicurezza di un ambiente Run-time dall interno dell app esercizi per esplorare una app ios usando le tecniche man in the App 9. Mettere tutto insieme Come fare in modo che le tecniche descritte durante questa classe diventino un processo rigoroso di testing della sicurezza 10. conclusioni 5. Domande e risposte
6 INFORMAZIONI QUOTA DI PARTECIPAZIONE Breaking and fixing Web applications security 1200 (+iva) Penetration testing ios apps 1200 (+iva) La partecipazione ad entrambi i seminari viene offerta ad una speciale quota 2300 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. LUOGO Roma, Visconti Palace Hotel Via Federico Cesi, 37 DURATA ED ORARIO 2 giorni/ 2 giorni: È previsto il servizio di traduzione simultanea MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite bonifico, codice IBAn: It 03 W Banca: Cariparma Agenzia 1 di Roma intestato alla technology transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: technology transfer S.r.l. Piazza Cavour, ROmA (tel Fax ) entro il 25 Maggio 2015 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della technology transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. SCONTI I partecipanti che si iscriveranno al seminario 30 giorni prima avranno uno sconto del 5%. Se un azienda iscrive allo stesso evento 5 partecipanti, pagherà solo 4 partecipazioni. Gli sconti per lo stesso evento non sono cumulabili fra di loro. TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da technology transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di technology transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è technology transfer, Piazza Cavour, Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. KEN VAN WYK Breaking and Fixing WeB applications security nome... cognome... Roma 8-9 Giugno 2015 Visconti Palace Hotel - Via Federico Cesi, 37 Quota di iscrizione: 1200 (+iva) PenetratiOn testing ios apps Roma Giugno 2015 Visconti Palace Hotel - Via Federico Cesi, 37 Quota di iscrizione: 1200 (+iva) entrambi i seminari Quota di iscrizione per entrambi i seminari: 2300 (+iva) In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate all interno. È previsto il servizio di traduzione simultanea funzione aziendale... azienda... partita iva... codice fiscale... indirizzo... città... cap... provincia... telefono... fax Timbro e firma Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, Roma Tel Fax info@technologytransfer.it
7 DOCENTE ken van Wyk è un riconosciuto esperto di Information Security di fama internazionale, autore del libro incident response and secure coding. È columnist di esecurityplanet e Visiting Scientist al Software engineering Institute della Canergie mellon University. Ha più di 20 anni di esperienza nel settore dell It Security, ha operato a livello accademico, militare e nei settori commerciali. Ha occupato posizioni tecniche prestigiose alla tekmark, Para-Protect, SAIC oltre che al dipartimento della difesa e alle Università di Canergie mellon e Lehigh. È stato membro e chairman del comitato esecutivo di FIRSt (Forum of Incident Response and Security teams) ed è stato uno dei fondatori di CeRt (Computer emergency Response team).
LA TECHNOLOGY TRANSFER PRESENTA. L arte di costruire ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK L arte di costruire applicazioni sicure per ios e Android ROMA 3-5 DICEMBRE 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliKEN VAN WYK. IDS/IPS Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Intrusion Detection & Prevention in depth ROMA 28-30 OTTOBRE 2009 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK. BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA
LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK BYOD Security COME PREVENIRE UN DISASTRO NELLA VOSTRA AZIENDA ROMA 26-28 MARZO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Come realizzare un KNOWLEDGE MANAGEMENT di successo ROMA 12-13 OTTOBRE 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliMassimizzare. dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Massimizzare il Ritorno dell Investimento dei Vostri Sistemi Web ROMA 14-15 GIUGNO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 4-6 NOVEMBRE 2013 ROMA 7-8 NOVEMBRE 2013 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KENNETH VAN WYK BYOD Security Come prevenire un disastro nella Vostra azienda L arte di costruire applicazioni sicure per ios e Android ROMA 4-6 NOVEMBRE 2013 ROMA 7-8 NOVEMBRE
DettagliTONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE
LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL KNOWLEDGE E INFORMATION MANAGEMENT SYSTEMS STRATEGIA, DESIGN E IMPLEMENTAZIONE ROMA 2-3 MAGGIO, 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliCINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES
LA TECHNOLOGY TRANSFER PRESENTA LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES ROMA 5-7 GIUGNO 2000 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 DATA AND INFORMATION
DettagliLA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK I PRINCIPALI ATTACCHI ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 29-30 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA ALAN PELZ-SHARPE ECM, DOCUMENT MANAGEMENT E SHAREPOINT ROMA 29-30 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS
DettagliLA TECHNOLOGY TRANSFER PRESENTA MARK WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS
LA TECHNOLOGY TRANSFER PRESENTA MARK MADSEN SOCIAL MEDIA, WEB ANALYTICS E BUSINESS INTELLIGENCE ESTENDERE LA BI PER SUPPORTARE IL MARKETING ONLINE E LA CUSTOMER ANALYSIS ROMA 12-13 MAGGIO 2011 VISCONTI
DettagliKEN VAN WYK. SECURE CODING: Costruire Applicazioni Web sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK SECURE CODING: Costruire Applicazioni sicure in Java/J2EE ROMA 2-4 NOVEMBRE 2009 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO
LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO ROMA 5-6 MAGGIO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA GARY GACK MANAGING HIGH RISK PROJECTS a Software Improvement Workshop Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS. DW 2.0 La nuova generazione del Data Warehousing
LA TECHNOLOGY TRANSFER PRESENTA DEREK STRAUSS La nuova generazione del Data Warehousing ROMA 22-23 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE APPROCCI INNOVATIVI AL SOFTWARE TESTING SOFTWARE TEST AUTOMATION ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA. DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY
LA TECHNOLOGY TRANSFER PRESENTA DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY ROMA 9-10 DICEMBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA MIKE FERGUSON DATA MANAGEMENT E BUSINESS INTELLIGENCE NEL CLOUD ROMA 31 MAGGIO 2012 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ALLINEARE BUSINESS E IT Un approccio Business Architecture LE SCELTE ARCHITETTURALI CHE FUNZIONANO ROMA 5-6 MAGGIO 2014 ROMA 7-8 MAGGIO 2014 RESIDENZA DI RIPETTA
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN Business Architecture Preparazione all esame di Certificazione Enterprise Security Architecture ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA
DettagliLA TECHNOLOGY TRANSFER PRESENTA ARIE VAN AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE
LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN BENNEKUM AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE ROMA 16-17 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JAMES. ECM Document Management ROMA 28-29 NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JAMES LAPPIN ECM Document Management e SharePoint ROMA 28-29 NOVEMBRE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JOS VAN DONGEN OPEN SOURCE BUSINESS INTELLIGENCE ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JAMES 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA
LA TECHNOLOGY TRANSFER PRESENTA JAMES HOBART USER EXPERIENCE STRATEGY USER EXPERIENCE DESIGN 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA info@technologytransfer.it
DettagliTED LEWIS ROMA 16-17 APRILE 2007 ROMA 18-19 APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA TED LEWIS MANAGEMENT MODELING AND ANALYSIS ROMA 16-17 APRILE 2007 ROMA 18-19 APRILE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JIM ROMA 4-5 GIUGNO 2012 ROMA 6-7 GIUGNO 2012 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JIM HOBART USER INTERFACE DESIGN PER LA PIATTAFORMA MOBILE VISUALIZING REQUIREMENTS ROMA 4-5 GIUGNO 2012 ROMA 6-7 GIUGNO 2012 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
DettagliCase Study Certificazione BS 7799
Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione
DettagliWEBLAB - SCHEDA DOCUMENTO
WEBLAB - SCHEDA DOCUMENTO N 169 TIPO DI DOCUMENTO: PROGRAMMA CORSO DI FORMAZIONE TIPOLOGIA CORSO: Corso extrauniversitario TIPO DI CORSO: Workshop & Corsi di aggiornamento TITOLO: Basic Facility Management
DettagliDANIEL EKLUND CAPIRE I BIG DATA E LA TECNOLOGIA HADOOP ROMA 2-3 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA DANIEL EKLUND CAPIRE I BIG DATA E LA TECNOLOGIA HADOOP ROMA 2-3 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliTraining& Innovazione
30 gennaio 2014 Quality Risk Management secondo ICH Q9: valutazioni di rischio e decision-making Finalità La gestione del rischio secondo la linea guida ICH Q9 Quality Risk Management (QRM) è un argomento
DettagliKEN VAN WYK. Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software
LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK Fondamenti di Secure Coding e metodi di Testing contro le violazioni del Software ROMA 2-6 OTTOBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 26-27 APRILE 2011 ROMA 28-29 APRILE 2011 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ALLINEARE BUSINESS E IT Un approccio Business Architecture PROGETTARE MODERNE ARCHITETTURE APPLICATIVE ROMA 26-27 APRILE 2011 ROMA 28-29 APRILE 2011 RESIDENZA
DettagliDIGITAL PILL GREEN Google AdWords EDIZIONE 2015
DIGITAL PILL GREEN Google AdWords EDIZIONE 2015 INTRODUZIONE La piattaforma di advertising Google AdWords coniuga velocità di analisi, raggiungimento di consumatori e target e riduzione dei costi. Ma impostare
DettagliLA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS WORKSHOP NETWORK FORENSICS WORKSHOP ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011
LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY COMPUTER FORENSICS NETWORK FORENSICS ROMA 13-15 GIUGNO 2011 ROMA 16-17 GIUGNO 2011 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliCorso di formazione sull ECODESIGN
Corso di formazione sull ECODESIGN Promosso dalla Società EnerGia-Da S.r.l. DA MERCOLEDÌ 20 A SABATO 23 OTTOBRE 2010 ISCRIZIONI APERTE FINO A VENERDÌ 15 OTTOBRE 2010 Introduzione Commissione Euro Negli
DettagliSocial Listening 101 EDIZIONE 2015
Social Listening 101 EDIZIONE 2015 INTRODUZIONE Il corso Social Listening 101 ha l obiettivo di fornire ai partecipanti elementi utili per definire strategie di social listening finalizzate ad informare
DettagliDIGITAL PILL AZURE TWITTER EDIZIONE 2014
DIGITAL PILL AZURE TWITTER EDIZIONE 2014 INTRODUZIONE La piattaforma Twitter, e il relativo ecosistema, è spesso al centro di iniziative di digital marketing. La Digital Pill Azure ha l obiettivo di proporre
DettagliLA TECHNOLOGY TRANSFER PRESENTA MAX DOLGICER IL NUOVO MANIFESTO DELL INTEGRAZIONE APPLICAZIONI, DATI, CLOUD, MOBILE E INTERNET OF THINGS
LA TECHNOLOGY TRANSFER PRESENTA MAX DOLGICER IL NUOVO MANIFESTO DELL INTEGRAZIONE APPLICAZIONI, DATI, CLOUD, MOBILE E INTERNET OF THINGS ROMA 10-11 DICEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA,
DettagliRANDY RICE ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE STRUCTURED USER ACCEPTANCE TESTING APPROCCI INNOVATIVI AL SOFTWARE TESTING ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA,
DettagliLA TECHNOLOGY TRANSFER PRESENTA GERHARD LO SVILUPPO APPLICATIVO NELL ERA DEL CLOUD E DEL MOBILE
LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER LO SVILUPPO APPLICATIVO NELL ERA DEL CLOUD E DEL MOBILE ROMA 4-5 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliProgramma di Sviluppo
Programma di Sviluppo Bologna 2-3 Marzo 2011 Le persone sono la risorsa primaria di ogni organizzazione. Scegliere le persone giuste è quindi un elemento fondamentale per il presente e per il futuro di
DettagliLA TECHNOLOGY TRANSFER PRESENTA JAMES ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA JAMES HOBART MOBILE DESIGN FOR ENTERPRISE USER EXPERIENCE (UX) DESIGN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it
DettagliJOHN ZACHMAN CORT COGHILL
LA TECHNOLOGY TRANSFER PRESENTA JOHN ZACHMAN CORT COGHILL ZACHMAN ENTERPRISE ARCHITECTURE WORKSHOP DI MODELLING CON CERTIFICAZIONE ROMA 22-25 GIUGNO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA TIM SEEARS ROMA 11 NOVEMBRE 2013 ROMA 12-15 NOVEMBRE 2013 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA TIM SEEARS Apache Hadoop MasterClass Sviluppare Soluzioni usando Apache Hadoop Hortonworks Certified Apache Hadoop Developer ROMA 11 NOVEMBRE 2013 ROMA 12-15 NOVEMBRE 2013
DettagliEOGHAN CASEY DARIO FORTE
LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliSviluppo di applicazioni mobili
Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Sviluppo di applicazioni mobili Certificate of Advanced Studies www.supsi.ch/fc La rapida diffusione di dispositivi
DettagliCorso di preparazione all'esame di Stato per Dottori Commercialisti
Corso di preparazione all'esame di Stato per Dottori Commercialisti Preparare l Esame di Stato per Dottori Commercialisti non è cosa semplice; il corso intensivo di preparazione all'esame di abilitazione
DettagliTraining& Innovazione
31 gennaio 2014 Strumenti del QRM Analisi del rischio: diversi strumenti per risolvere diversi problemi Finalità Le indicazioni presenti nella parte III del Vol. 4 dell Eudralex Good Manufacturing Practices
DettagliMODULO ISCRIZIONE (I campi contrassegnati sono obbligatori)
MODULO ISCRIZIONE (I campi contrassegnati sono obbligatori) _ Nome* Cognome* _ Indirizzo* Città* CAP* Provincia* _ Telefono* Cellulare Email* _ Luogo e data di nascita* Codice fiscale* N.b.: Per partecipare
DettagliIL MONDO DELLA SCRITTURA CREATIVA
IL MONDO DELLA SCRITTURA CREATIVA Corso teorico e pratico di scrittura creativa e di realizzazione di prodotti giornalistici OBIETTIVI Studieremo i principi fondamentali e le tecniche del linguaggio giornalistico
DettagliLA TECHNOLOGY TRANSFER PRESENTA LARISSA. al Data Warehousing e alla Business Intelligence
LA TECHNOLOGY TRANSFER PRESENTA LARISSA MOSS EXTREME SCOPING TM Approcci Agili al Data Warehousing e alla Business Intelligence ROMA 26-27 APRILE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliLARISSA MOSS. Agile Project Management per progetti di Business Intelligence e Data Warehouse
LA TECHNOLOGY TRANSFER PRESENTA LARISSA MOSS Agile Project Management per progetti di Business Intelligence e Data Warehouse ROMA 15-16 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it
DettagliLA TECHNOLOGY TRANSFER PRESENTA JIM ROMA 27-28 MAGGIO 2013 ROMA 29-30 MAGGIO 2013 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA JIM HOBART DESIGNING USABLE WEB AND MOBILE APPLICATIONS VISUALIZING REQUIREMENTS ROMA 27-28 MAGGIO 2013 ROMA 29-30 MAGGIO 2013 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
DettagliCORSO D ITALIANO PER STRANIERI
CORSO D ITALIANO PER STRANIERI QUALI CORSI PROPONIAMO Lezioni singole di 2 ore costo 30,00 euro Pacchetto di 7 lezioni a 180,00 euro anziché 210,00 euro Corso intensivo svolto giovedì, venerdì, sabato
DettagliCorso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001
Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Coordinatore Scientifico: Ing. Con il patrocinio di Milano, 25 26 e 27 ottobre
Dettagli2 Master Ricerca e Selezione del Personale
presenta 2 Master Ricerca e Selezione del Personale 1 corso-milano Il Master Assores è un progetto pensato per fornire un percorso formativo concreto e per rafforzare le competenze professionali di coloro
DettagliCORSO IN CONTABILITA GENERALE
CORSO IN CONTABILITA GENERALE OBIETTIVI DEL CORSO Il corso si propone di fornire un valido supporto teorico ed informativo, ma soprattutto pratico a coloro che si stanno inserendo o operano in un ambiente
DettagliCorso di formazione: Il marketing nei fatti
Corso di formazione: Il marketing nei fatti - durata: 2 giorni - Il valore di un idea sta nel metterla in pratica OLYMPOS Group srl - Via XXV aprile, 40 Brembate di Sopra (BG) Tel. +39 035333738 Fax 1786054267
DettagliLA SELEZIONE DEL PERSONALE
LA SELEZIONE DEL PERSONALE Corso teorico e pratico di Ricerca e selezione del personale OBIETTIVI Apprendere gli strumenti e le tecniche per gestire il processo della ricerca e selezione del personale
DettagliStandard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore.
Standard di qualità commerciale della vendita. Reclami ed indennizzi automatici. Gestione del rapporto con lo Sportello per il Consumatore. Presentazione 6 ottobre 2011, Roma Questo corso intende approfondire,
DettagliCorso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C
Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info 3381433803
DettagliLa nuova programmazione europea e i finanziamenti alla cultura
La nuova programmazione europea e i finanziamenti alla cultura Opportunità e strumenti nei nuovi programmi 2014-2020 Roma, Hotel Atlantico, via Cavour 23 Sistema di gestione per la qualità certificato
DettagliCorso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo Corso riconosciuto CEPAS (n di registro 07) Agrigento, Giugno 2011 Pagina 1 di 8 Obiettivi Il
DettagliCORSO IN ADDETTO PAGHE E CONTRIBUTI
CORSO IN ADDETTO PAGHE E CONTRIBUTI OBIETTIVI DEL CORSO Il corso fornisce le competenze tecniche e pratiche in materia di paghe e contributi, garantendo la conformità alla normativa vigente. Grazie alle
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliCorso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Agrigento, Novembre 2011 Pagina
DettagliSISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO
SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO 2016 Accounting, Finance & Control Z1152.1 V Edizione / Formula weekend 18 MARZO 2016 19 MARZO 2016 REFERENTE SCIENTIFICO DELL'INIZIATIVA Cristiano Busco,
DettagliIntroduzione alle problematiche di hacking
Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliAmmissione e iscrizione
Ammissione e iscrizione L.UN.A. ha elaborato un innovativo piano degli studi diviso in moduli complementari attraverso i quali è possibile nei rispettivi Corsi organizzare un iter di apprendimento orientato
DettagliLA TECHNOLOGY TRANSFER PRESENTA MIKE ROMA 27-28 GIUGNO 2013 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231
LA TECHNOLOGY TRANSFER PRESENTA MIKE FERGUSON BIG DATA ANALYTICS Costruire il Data Warehouse Logico ROMA 27-28 GIUGNO 2013 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it
DettagliCorso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO
Corso di Formazione per CONOSCERE E GESTIRE LO STRESS LAVORO-CORRELATO Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info 3381433803 - email formazione@istitutoramazzini.com
DettagliMobile Academy. Corsi 2015
Mobile Academy Corsi 2015 La Mobile Academy presenta i corsi di formazione tecnica per l anno 2015 La Mobile Academy è una formazione permanente del Politecnico di Milano su tematiche tecniche avanzate
DettagliCorso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo
Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 03) Pagina 1 di 8 Presentazione Sempre più in Italia
DettagliConsole di Monitoraggio Centralizzata
BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...
DettagliLA TECHNOLOGY TRANSFER PRESENTA ROGER ROMA 24-25 MAGGIO 2010 ROMA 26-27 MAGGIO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37
LA TECHNOLOGY TRANSFER PRESENTA ROGER BURLTON BUSINESS PROCESS MANAGEMENT GESTIRE I VOSTRI PROCESSI COME ASSETS BUSINESS PROCESS MODELING, ANALISI E DESIGN ROMA 24-25 MAGGIO 2010 ROMA 26-27 MAGGIO 2010
DettagliCodice IBAN: IT 52 H 07601 03200 001013078355
Pagamenti Per iscriversi a uno dei corsi di lingua italiana della Scuola Romit è necessario il pagamento della tassa di iscrizione di 50 euro più l importo equivalente al 20% del totale costo del corso,
DettagliLa nuova programmazione europea e i finanziamenti alla cultura
La nuova programmazione europea e i finanziamenti alla cultura Opportunità e strumenti nei nuovi programmi 2014-2020 Firenze, Hotel Londra, via J. da Diacceto 16/20 Sistema di gestione per la qualità certificato
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliCorso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo
Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Palermo, Febbraio 2014 Pagina
DettagliEDIZIONE 1.2015. Programma di riferimento del MiniMaster Introductory in Project Management 2015
MINIMASTER INTRODUCTORY IN PROJECT MANAGEMENT UNIVERSITA DEGLI STUDI DI BRESCIA EDIZIONE 1.2015 L Obiettivo del MiniMaster è quello di fornire agli studenti una serie di nozioni sulle metodologie di Project
DettagliCorso di Formazione in ARBITRATO E TECNICHE DI GESTIONE DELLE CONTROVERSIE. Un investimento nel campo della conoscenza paga i migliori interessi
Corso di Formazione in ARBITRATO E TECNICHE DI GESTIONE DELLE CONTROVERSIE Un investimento nel campo della conoscenza paga i migliori interessi B. Franklin Il Corso promosso dalla Camera Arbitrale e di
DettagliPROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE
PROTOTIPAZIONE DI UN TRADUTTORE DA SORGENTE PLC AD ASSEMBLY DI UNA MACCHINA VIRTUALE Relatore: prof. Michele Moro Laureando: Marco Beggio Corso di laurea in Ingegneria Informatica Anno Accademico 2006-2007
DettagliREGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
DettagliCorso di formazione: Telemarketing
Corso di formazione: Telemarketing - durata: 1 giorno - Il valore di un idea sta nel metterla in pratica OLYMPOS Group srl - Via XXV aprile, 40 Brembate di Sopra (BG) Tel. +39 035333738 Fax 1786054267
DettagliSEMINARIO DI EUROPROGETTAZIONE IDEE, PROGETTI E RETI PER COGLIERE LE
SEMINARIO DI EUROPROGETTAZIONE IDEE, PROGETTI E RETI PER COGLIERE LE OPPORTUNITÀ DI FINANZIAMENTO DEI PROGRAMMI EUROPEI Laboratorio per la costruzione di proposte progettuali a sostegno dello sviluppo
DettagliI.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA
I.C. ALDO MORO - CAROSINO a.s. 2012-2013 REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) l accesso al laboratorio di informatica è subordinato all accettazione del presente
DettagliLink ai corsi: http://abruzzo.casaclima-network.info/it/corsi-di-formazione/corsi-di-formazione/21-0.html
abruzzo@casaclima-network.info Via Vasco de Gama,68 65126 Pescara tel. 085 691320 Sono aperte le iscrizioni ai corsi di formazione per progettisti, Corso Base CasaClima che si terrà il 18 e 19 ottobre
DettagliI nostri corsi serali
I nostri corsi serali del settore informatica WEB Anno formativo 2013-14 L Agenzia per la Formazione, l Orientamento e il Lavoro Nord Milano nasce dall unione di importanti e storiche esperienze territoriali.
DettagliCALENDARIO CORSI SICUREZZA II semestre 2015
CORSI ATTIVI ORE LUGLIO SETTEMBRE OTTOBRE NOVEMBRE DICEMBRE RISCHIO BASSO 4 LUN 28 (orari: 09 13) VEN.16 (orari:14-18) GIO 29 (orari: 09 13) VEN.4 (orari:14-18) ADDETTI ANTINCENDIO R.B. 2 LUN 28 (orari:
DettagliAUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA
Corso di formazione per AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA 6, 13 e 20 febbraio 2006 ore 9.30-13.30/14.30-17.30 Docente: Ing. Francesco Salerno Consulente su Sistemi di Gestione Qualità e Auditor
DettagliCORSO IN SEGRETARIA DI DIREZIONE
CORSO IN SEGRETARIA DI DIREZIONE OBIETTIVI DEL CORSO Il corso permette l acquisizione di un IMMEDIATA OPERATIVITA nella gestione della operazioni contabili principali all interno di imprese, studi e attività
DettagliSistemi Operativi STRUTTURA DEI SISTEMI OPERATIVI 3.1. Sistemi Operativi. D. Talia - UNICAL
STRUTTURA DEI SISTEMI OPERATIVI 3.1 Struttura dei Componenti Servizi di un sistema operativo System Call Programmi di sistema Struttura del sistema operativo Macchine virtuali Progettazione e Realizzazione
DettagliLa piattaforma e-learning ------------------------- Informazioni e strumenti principali
La piattaforma e-learning ------------------------- Informazioni e strumenti principali Tipologia di corsi attivabili Pubblico Protetto Privato Disponibile per tutti gli utenti: non è richiesta la registrazione,
DettagliPerfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI
Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale
DettagliLinguaggi dinamici. Giacomo Cabri giacomo.cabri@unimore.it Riccardo Martoglia riccardo.martoglia@unimore.it
Linguaggi dinamici Giacomo Cabri giacomo.cabri@unimore.it Riccardo Martoglia riccardo.martoglia@unimore.it Home page del corso https://www.agentgroup.unimore.it/didattica/ld/ 1 LINGUAGGI DINAMICI PARTE
Dettagli