MORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "MORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS"

Transcript

1 LA TECHNOLOGY TRANSFER PRESENTA MORROW LONG ANTI-HACKING CLASS ETHICAL HACKER GUIDELINES E FORENSIC INVESTIGATIONS ROMA NOVEMBRE 2005 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected]

2 DESCRIZIONE Questa classe insegna come proteggersi dalle tecniche di penetrazione degli hackers, come vedere Virus e Troiani e come mitigare i rischi attraverso un efficace Patch Management, come prevenire violazioni del Firewall VPN, come investigare sul network senza compromettere i Vostri dati. Non ci sono altre classi sul mercato che forniscono una tale quantità di informazioni di sicurezza in 5 giorni. Alla fine della classe i partecipanti saranno in grado di: Raccogliere i dati per scoprire le tecniche di penetrazione del network e il modo di proteggersi Difendere i Vostri networks da accessi non autorizzati e attacchi denial-of-service Difendere i networks dall invasione di Troiani e Virus Individuare il reato, seguire le tracce del criminale e assemblare le prove PARTECIPANTI IT Managers Information Security Officers IT Auditors Telecommunications and Network Administrators IT Security Engineers, che si occupano dell individuazione di Virus e Troiani IT Security Engineers, che si occupano di Firewalls, IDS e del recupero dei dati di Forensic Tutti i Professionisti che vogliono migliorare la loro conoscenza sull Information Security DOCENTE Morrow Long - CISSP, M.Sc. C.I.S. - è Information Security Officer, direttore dell Information Security e DMCA Notification Agent alla Università di Yale. È un grandissimo esperto di sicurezza negli ambienti Unix, NT e TCP/IP, autore, consulente ed educatore. Ha una esperienza più che ventennale sul protocollo IP e oltre 13 anni di esperienza sulla progettazione di soluzioni di Information Security e di Firewalls per ambienti Internet/Intranet. Ha scritto e rilasciato molti programmi nel pubblico dominio. Mr. Long ha organizzato e presentato molte conferenze (SIGGRAPH, EduCAUSE e NERCOMP) ed è istruttore alle Università di Yale, Fairfield, New Haven e molti altri istituti privati.

3 ANTI-HACKING CLASS PROGRAMMA Raccogliere i dati Ethical Hacker: Etica e Legalità - Cosa è un Exploit? - Il triangolo della funzionalità della sicurezza - Il processo dell aggressore - Ricognizione passiva - Ricognizione attiva - Tipi di attacchi - Categorie di exploits - Gli obiettivi che gli aggressori vogliono perseguire - Ethical hackers e crakers: chi sono? - L Ethical Hacking autoproclamato - Gli skills richiesti per l Ethical Hacking - Categorie di Ethical Hackers - Cosa fanno gli Ethical Hackers? - Piano di valutazione della sicurezza - Tipi di Ethical Hacks - Tipi di testing - Ethical Hacking Report - Cyber Security Enhancement Act del Computer Crimes - Punizione dell Hacking Ethical Hacker: Footprinting - Cosa è il Footprinting? - Passi per raccogliere le informazioni - Whois Hacking Tool: Sam Spade - Analizzare l output di Whois - NSLookup - Trovare il range di indirizzi del network - ARIN - Traceroute - Hacking Tool: NeoTrace - Visual Route - Visual Lookout - Hacking Tool: Smart Whois - Hacking Tool: tracking Pro - Hacking Tool: MailTracking.com Ethical Hacker: Scanning - Il sistema è vivo? - Hacking Tool: Pinger - Hacking Tool: Friendly Pinger - Hacking Tools - Scoprire Ping sweeps - ICMP Queries - Hacking Tool: netcraft.com - Port Scanning - TCPs 3-way handshake - Tipi di TCP scan - Hacking Tool: IPEye - Hacking Tool: IPSECSCAN - Hacking Tool: nmap - Contromisure di Port scan - Hacking Tool: HTTrack Web Copier - Tools di Network Management - SolaWinds Toolset - NeoWatch - War dialing - Servers di Proxy - Hacking Tool: SocksChain - Navigare su Web in maniera anonima - TCP/IP attraverso http Tunneling - Hacking Tool: HTTPort - Hacking Tool: Tunneld - Hacking Tool: BackStealth Trovare e risolvere le vulnerabilità del Web Server Data Mining dell informazione di autenticazione Hacking by brute enforcing remotely Difendere i Vostri networks Esame delle debolezze delle architetture di Firewall Sicurezza della mail con VPN Esame dell e-shoplifting Hacking dei siti SSL-enabled L impatto di Zero-day virus non è niente se comparato a quello che i Troiani fanno nei nostri networks ogni giorno Cosa è un Troiano? Evidente e Celato BoSniffer Hacking Tool: Key Logger Hacking Tool: Beast Trojan Wrappers Hacking Tool: Whack a Mole Trojan Construction Kit Scrivere Troiani in Java Canali nascosti ICMP Tunneling Reverse WWW Shell Contromisure di backdoor BO Startup e Registry Entries NetBus Startup e Registry Keys Tools di monitoraggio della porta fport TCPView Process Viewer Inzider: fare il track di processi e porte Trojan Maker Attacco Man-in-the-Middle Hacking Tool: dsniff System File Verification TripWire Come individuare il reato, seguire le tracce del criminale e assemblare le prove Computer e Investigazioni come una professione - Capire la Computer - Comparazione di definizioni della Computer - Una breve storia della Computer - Sviluppare risorse della Computer

4 - Prepararsi per la Computer - Capire Enforcement Agency Investigations - Capire le Corporate Investigations - Mantenere una condotta professionale Capire le investigazioni sul computer - Preparare una investigazione sul computer - Esaminare un computer crime - Esaminare una violazione della politica dell azienda - Usare un approccio sistematico - Valutare il caso - Pianificare l investigazione - Mettere al sicuro le Vostre prove - Fare il set up della Vostra workstation per la Computer - Eseguire una investigazione - Raccogliere le prove - Copiare la prova su un disco - Analizzare la Vostra prova digitale - Completare il caso Implementare e monitorare la sicurezza sui networks e sui computers Mettere su un gruppo di Consigli, tools e tecniche per localizzare il computer attaccato sul network Gestione appropriata delle prove Essere un anti-hacker per una settimana Alcuni concetti di penetrazione o anti-hacking che vedrete durante il seminario: Attaccare i dispositivi dell infrastruttura di network Hacking by brute forcing remotely Metodologie di testing della sicurezza Stealthy network recon Remote root vulnerability exploitation Multi-OS banner grabbing Privilege escalation hacking Estrazione non autorizzata di dati Breaking IP-based ACLs via spoofing Rimozione della prova e anti- Hacking delle applicazioni Web Violazione nei databases con SQL Injection Cross Site Scripting Hacking Remote access trojan hacking Sniffing offensivo Giustificare al Management e ai clienti un test di penetrazione Tecniche di difesa Esercizi e dimostrazioni fatte dal docente Fare cattivo uso dei DNS per l identificazione dell host Trapelare informazioni di sistema da Unix e da Windows Stealthy recon Cracking della password in Unix, Windows e Cisco Sfruttare l overflow del buffer remoto: laboratorio 1: Stack mashing Sfruttare l overflow dell heap remoto: laboratorio 2: al di là dello stack Sfruttamento del desktop Remote keylogging Data Mining dell informazione di autenticazione da protocolli clear-text Sniffing remoto Editing del log degli eventi dolosi Trasferire files attraverso i Firewalls Hacking nei routers Cisco Raccogliere i dati delle applicazioni Web Data retrieval con SQL Injection Hacking

5 INFORMAZIONI QUOTA DI PARTECIPAZIONE 2200 (+iva) La quota di partecipazione comprende documentazione, colazioni di lavoro e coffee breaks. CONDIZIONI GENERALI In caso di rinuncia con preavviso inferiore a 15 giorni verrà addebitato il 50% della quota di partecipazione, in caso di rinuncia con preavviso inferiore ad una settimana verrà addebitata l intera quota. In caso di cancellazione del seminario, per qualsiasi causa, la responsabilità della Technology Transfer si intende limitata al rimborso delle quote di iscrizione già pervenute. MODALITÀ D ISCRIZIONE Il pagamento della quota, IVA inclusa, dovrà essere effettuato tramite: bonifico sul c/c N della Banca Intesa S.p.A. Ag. 3 di Roma CIN Y - ABI CAB intestato alla Technology Transfer S.r.l. e la ricevuta di versamento inviata insieme alla scheda di iscrizione a: TECHNOLOGY TRANSFER S.r.l. Piazza Cavour, ROMA (Tel Fax ) entro il 31 Ottobre 2005 Vi consigliamo di far precedere la scheda d iscrizione da una prenotazione telefonica. LUOGO Roma, Residenza di Ripetta Via di Ripetta, 231 DURATA ED ORARIO 5 giorni: È previsto il servizio di traduzione simultanea TUTELA DATI PERSONALI Ai sensi dell art. 13 della legge n. 196/2003, il partecipante è informato che i suoi dati personali acquisiti tramite la scheda di partecipazione al seminario saranno trattati da Technology Transfer anche con l ausilio di mezzi elettronici, con finalità riguardanti l esecuzione degli obblighi derivati dalla Sua partecipazione al seminario, per finalità statistiche e per l invio di materiale promozionale dell attività di Technology Transfer. Il conferimento dei dati è facoltativo ma necessario per la partecipazione al seminario. Il titolare del trattamento dei dati è Technology Transfer, Piazza Cavour, Roma, nei cui confronti il partecipante può esercitare i diritti di cui all art. 13 della legge n. 196/2003. " MORROW LONG ANTI-HACKING CLASS Roma Novembre 2005 Residenza di Ripetta Via di Ripetta, 231 Quota di iscrizione: 2200 (+iva) In caso di rinuncia o di cancellazione dei seminari valgono le condizioni generali riportate sopra. nome... cognome... funzione aziendale... azienda... partita iva... codice fiscale... indirizzo... città... Timbro e firma cap... È previsto il servizio di traduzione simultanea provincia... telefono... fax Da restituire compilato a: Technology Transfer S.r.l. Piazza Cavour, Roma Tel Fax [email protected]

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA TONY BYRNE WEB CONTENT MANAGEMENT SYSTEMS PRINCIPI, PRATICHE E PRODOTTI ROMA 8-9 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected] www.technologytransfer.it

Dettagli

LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES

LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES LA TECHNOLOGY TRANSFER PRESENTA LARRY ENGLISH DATA AND INFORMATION QUALITY: PRINCIPI, METODI, PROCESSI E BEST PRACTICES ROMA 5-7 GIUGNO 2000 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 DATA AND INFORMATION

Dettagli

CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA CINDI HOWSON COME VALUTARE I TOOLS DI FRONT-END DI BUSINESS INTELLIGENCE ROMA 5-6 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected] www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo

LA TECHNOLOGY TRANSFER PRESENTA. Come realizzare un KNOWLEDGE MANAGEMENT di successo LA TECHNOLOGY TRANSFER PRESENTA ZACH WAHL Come realizzare un KNOWLEDGE MANAGEMENT di successo ROMA 12-13 OTTOBRE 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 [email protected] www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA. Sviluppare e Integrare. basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER Sviluppare e Integrare le Business Applications basate sul CLOUD ROMA 11-12 NOVEMBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected]

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY

LA TECHNOLOGY TRANSFER PRESENTA. DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY LA TECHNOLOGY TRANSFER PRESENTA DANETTE McGILVRAY LA METODOLOGIA DIECI STEPS PER LA DATA QUALITY ROMA 9-10 DICEMBRE 2014 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected] www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected] www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JOS VAN DONGEN OPEN SOURCE BUSINESS INTELLIGENCE ROMA 19-20 OTTOBRE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected] www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE

LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE LA TECHNOLOGY TRANSFER PRESENTA ARIE VAN BENNEKUM AGILE PROJECT MANAGEMENT CON CERTIFICAZIONE ROMA 16-17 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected] www.technologytransfer.it

Dettagli

Case Study Certificazione BS 7799

Case Study Certificazione BS 7799 Corso di formazione Case Study Certificazione BS 7799 PRIMA GIORNATA Analisi degli standard ISO 17799 e BS7799: cosa sono, come e perché affrontare il percorso di certificazione h. 9.00: Registrazione

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MIKE ROSEN Business Architecture Preparazione all esame di Certificazione Enterprise Security Architecture ROMA 18-19 MAGGIO 2015 ROMA 20-21 MAGGIO 2015 RESIDENZA DI RIPETTA

Dettagli

LARISSA MOSS. Agile Project Management per progetti di Business Intelligence e Data Warehouse

LARISSA MOSS. Agile Project Management per progetti di Business Intelligence e Data Warehouse LA TECHNOLOGY TRANSFER PRESENTA LARISSA MOSS Agile Project Management per progetti di Business Intelligence e Data Warehouse ROMA 15-16 MAGGIO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected]

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO

LA TECHNOLOGY TRANSFER PRESENTA GERHARD GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO LA TECHNOLOGY TRANSFER PRESENTA GERHARD BAYER GUIDA PER MIGRARE AL CLOUD COSA, COME E QUANDO ROMA 5-6 MAGGIO 2014 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 [email protected] www.technologytransfer.it

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JAMES 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA

LA TECHNOLOGY TRANSFER PRESENTA JAMES 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA LA TECHNOLOGY TRANSFER PRESENTA JAMES HOBART USER EXPERIENCE STRATEGY USER EXPERIENCE DESIGN 27 APRILE 2016 28-29 APRILE 2016 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 ROMA [email protected]

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

SONDRA SCHNEIDER JOHN NUNES

SONDRA SCHNEIDER JOHN NUNES LA TECHNOLOGY TRANSFER PRESENTA SONDRA SCHNEIDER JOHN NUNES CERTIFIED ETHICAL HACKER TM IL SOLO MODO DI FERMARE UN HACKER È DI PENSARE COME LUI ROMA 21-25 MAGGIO 2007 VISCONTI PALACE HOTEL - VIA FEDERICO

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA LARISSA. al Data Warehousing e alla Business Intelligence

LA TECHNOLOGY TRANSFER PRESENTA LARISSA. al Data Warehousing e alla Business Intelligence LA TECHNOLOGY TRANSFER PRESENTA LARISSA MOSS EXTREME SCOPING TM Approcci Agili al Data Warehousing e alla Business Intelligence ROMA 26-27 APRILE 2010 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected]

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C

Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C Corso di Formazione per RESPONSABILI DEL SERVIZIO DI PREVENZIONE E PROTEZIONE Modulo C Istituto B. Ramazzini s.r.l. - 1979-2012 - Ramazzini Plus s.r.l. via Dottor Consoli, 16-95124 - CATANIA info 3381433803

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione Ambientale UNI EN ISO 14001:2004 Corso Completo Corso riconosciuto CEPAS (n di registro 07) Agrigento, Giugno 2011 Pagina 1 di 8 Obiettivi Il

Dettagli

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it

Offerta per attivita di Vulnerability Assessment per il portale www.poste.it Milano, 5 Novembre 2004 Spett.le Postecom S.p.A. Ufficio Acquisti Via Cordusio, 4 20123 Milano n. 20041105.m02 Alla c. att.ne : Dr. Alessandro Verdiani Oggetto: per attivita di Vulnerability Assessment

Dettagli

DANIEL EKLUND CAPIRE I BIG DATA E LA TECNOLOGIA HADOOP ROMA 2-3 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

DANIEL EKLUND CAPIRE I BIG DATA E LA TECNOLOGIA HADOOP ROMA 2-3 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA DANIEL EKLUND CAPIRE I BIG DATA E LA TECNOLOGIA HADOOP ROMA 2-3 NOVEMBRE 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected] www.technologytransfer.it

Dettagli

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Agrigento, Novembre 2011 Pagina

Dettagli

I COSTI AZIENDALI. Strategie nell utilizzo dei costi. Criteri e strategie nella determinazione del prezzo

I COSTI AZIENDALI. Strategie nell utilizzo dei costi. Criteri e strategie nella determinazione del prezzo SEMINARIO I COSTI AZIENDALI Strategie nell utilizzo dei costi Criteri e strategie nella determinazione del prezzo Ancona, 20 aprile 2012 Hotel Palace del Conero, Via Grandi n. 6, 60027 Osimo (AN) SIDA

Dettagli

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni.

Ing. Simone Tacconi, Direttore Tecnico Principale del Servizio Polizia Postale e delle Comunicazioni. Facoltà di Ingegneria Corso Sicurezza Informatica La necessità di certificare competenze professionali, oltre ai titoli universitari, nato in Nord America, sta diffondendosi anche in Italia, sotto la spinta

Dettagli

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001

Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Corso di Alta Formazione CTI Implementazione di un Sistema di Gestione dell Energia: dalla UNI CEI EN 16001 alla ISO 50001 Coordinatore Scientifico: Ing. Con il patrocinio di Milano, 25 26 e 27 ottobre

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 [email protected] Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare

Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare T I T O L O D E L C O R S O Corso per la qualifica di Auditor Interno su Sistemi di Gestione per la Qualità ISO 9001 nel Settore Agroalimentare D U R A T A : 16 ORE D A T A : 02-03 Dicembre 2015 S E D

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo

Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso SGS per Auditor / Lead Auditor di Sistemi di Gestione della Sicurezza (SGS) OHSAS 18001:2007 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 66) Palermo, Febbraio 2014 Pagina

Dettagli

WAREHOUSE MANAGEMENT DESTINATARI CONTENUTI DOCENTE Andrea Payaro

WAREHOUSE MANAGEMENT DESTINATARI CONTENUTI DOCENTE Andrea Payaro WAREHOUSE MANAGEMENT WAREHOUSE MANAGEMENT Il corso mira a creare le abilità di base necessarie a progettare e svolgere lo stoccaggio e il prelievo corretto delle merci. Inoltre si vuole delineare un quadro

Dettagli

VALUTAZIONE D AZIENDA E OPERAZIONI DI FINANZA STRAORDINARIA

VALUTAZIONE D AZIENDA E OPERAZIONI DI FINANZA STRAORDINARIA VALUTAZIONE D AZIENDA E OPERAZIONI DI FINANZA STRAORDINARIA 2015 Amministrazione finanza e controllo Z6055.3 IV Edizione / Formula weekend 5 FEBBRAIO 20 FEBBRAIO 2016 REFERENTE SCIENTIFICO DELL'INIZIATIVA

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

MAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA 10-12 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

MAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA 10-12 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA MAX DOLGICER BUSINESS INTEGRATION ANDARE OLTRE L APPLICATION INTEGRATION E LA SOA ROMA 10-12 OTTOBRE 2007 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 [email protected]

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE APPROCCI INNOVATIVI AL SOFTWARE TESTING SOFTWARE TEST AUTOMATION ROMA 14-15 GIUGNO 2010 ROMA 16-17 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 [email protected]

Dettagli

Sales Management: Tecniche di vendita e di relazioni

Sales Management: Tecniche di vendita e di relazioni Tecniche di vendita In collaborazione con Confindustria Messina Destinatari e Obiettivi del corso Il corso è rivolto a Imprenditori, Manager di PMI, Venditori e Gestori di attività di vendita che vogliono

Dettagli

Corso di formazione: Il marketing nei fatti

Corso di formazione: Il marketing nei fatti Corso di formazione: Il marketing nei fatti - durata: 2 giorni - Il valore di un idea sta nel metterla in pratica OLYMPOS Group srl - Via XXV aprile, 40 Brembate di Sopra (BG) Tel. +39 035333738 Fax 1786054267

Dettagli

Corso SGS per aggiornamento Nuovo Standard IFS versione 6

Corso SGS per aggiornamento Nuovo Standard IFS versione 6 Corso SGS per aggiornamento Nuovo Standard IFS versione 6 Palermo, Giugno 2012 Pagina 1 di 6 Presentazione Dal secondo semestre del 2012 entrerà in vigore la revisione 6 dello Standard IFS (International

Dettagli

SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO

SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO SISTEMI DI GESTIONE, PIANIFICAZIONE E CONTROLLO 2016 Accounting, Finance & Control Z1152.1 V Edizione / Formula weekend 18 MARZO 2016 19 MARZO 2016 REFERENTE SCIENTIFICO DELL'INIZIATIVA Cristiano Busco,

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 03) Pagina 1 di 8 Presentazione Sempre più in Italia

Dettagli

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo

Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo Corso SGS per Auditor / RGA di Sistemi di Gestione della Qualità UNI EN ISO 9001:2008 Corso Completo Corso riconosciuto CEPAS e Aicq-Sicev (n di registro 03) Agrigento, Novembre 2011 Pagina 1 di 8 Presentazione

Dettagli

IL BILANCIO COME STRUMENTO PER LA DIAGNOSI E PROGNOSI AZIENDALE LA RIMODULAZIONE E/O STRALCIO DEL DEBITO RISANAMENTO DELLE IMPRESE IN CRISI

IL BILANCIO COME STRUMENTO PER LA DIAGNOSI E PROGNOSI AZIENDALE LA RIMODULAZIONE E/O STRALCIO DEL DEBITO RISANAMENTO DELLE IMPRESE IN CRISI SEMINARIO IL BILANCIO COME STRUMENTO PER LA DIAGNOSI E PROGNOSI AZIENDALE LA RIMODULAZIONE E/O STRALCIO DEL DEBITO RISANAMENTO DELLE IMPRESE IN CRISI Napoli, mercoledì 26/09/2012 Sede, Hotel Ramada Naples,

Dettagli

IL BILANCIO COME STRUMENTO PER LA DIAGNOSI E PROGNOSI AZIENDALE LA RIMODULAZIONE E/O STRALCIO DEL DEBITO RISANAMENTO DELLE IMPRESE IN CRISI

IL BILANCIO COME STRUMENTO PER LA DIAGNOSI E PROGNOSI AZIENDALE LA RIMODULAZIONE E/O STRALCIO DEL DEBITO RISANAMENTO DELLE IMPRESE IN CRISI SEMINARIO IL BILANCIO COME STRUMENTO PER LA DIAGNOSI E PROGNOSI AZIENDALE LA RIMODULAZIONE E/O STRALCIO DEL DEBITO RISANAMENTO DELLE IMPRESE IN CRISI Torino, martedì 8 maggio 2012 Sede: TERRAZZA SOLFERINO,

Dettagli

Federazione Italiana Canottaggio Ufficio Comunicazione & Marketing QUESTIONARIO CENSIMENTO C.A.S.

Federazione Italiana Canottaggio Ufficio Comunicazione & Marketing QUESTIONARIO CENSIMENTO C.A.S. Federazione Italiana Canottaggio Ufficio Comunicazione & Marketing QUESTIONARIO CENMENTO C.A.S. Ringraziamo per aver prontamente risposto al nostro questionario relativo ai Centri di Avviamento al Canottaggio

Dettagli

MODULO ISCRIZIONE (I campi contrassegnati sono obbligatori)

MODULO ISCRIZIONE (I campi contrassegnati sono obbligatori) MODULO ISCRIZIONE (I campi contrassegnati sono obbligatori) _ Nome* Cognome* _ Indirizzo* Città* CAP* Provincia* _ Telefono* Cellulare Email* _ Luogo e data di nascita* Codice fiscale* N.b.: Per partecipare

Dettagli

INVENTORY MANAGEMENT. Case studies

INVENTORY MANAGEMENT. Case studies INVENTORY MANAGEMENT INVENTORY MANAGEMENT Il corso ha la finalità di fornire i metodi e gli strumenti necessari per una corretta pianificazione delle scorte nel sistema produttivo e distributivo e per

Dettagli

RANDY RICE ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

RANDY RICE ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA RANDY RICE STRUCTURED USER ACCEPTANCE TESTING APPROCCI INNOVATIVI AL SOFTWARE TESTING ROMA 15-17 GIUGNO 2009 ROMA 18-19 GIUGNO 2009 ARESIDENZA DI RIPETTA - VIA DI RIPETTA,

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

LA TECHNOLOGY TRANSFER PRESENTA. a Software Improvement. Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA GARY GACK MANAGING HIGH RISK PROJECTS a Software Improvement Workshop Better, Faster, Cheaper ROMA 21-22 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 [email protected]

Dettagli

Progetto di Information Security

Progetto di Information Security Progetto di Information Security Pianificare e gestire la sicurezza dei sistemi informativi adottando uno schema di riferimento manageriale che consenta di affrontare le problematiche connesse alla sicurezza

Dettagli

CORSO D ITALIANO PER STRANIERI

CORSO D ITALIANO PER STRANIERI CORSO D ITALIANO PER STRANIERI QUALI CORSI PROPONIAMO Lezioni singole di 2 ore costo 30,00 euro Pacchetto di 7 lezioni a 180,00 euro anziché 210,00 euro Corso intensivo svolto giovedì, venerdì, sabato

Dettagli

SOCIAL MEDIA: DAL WEB 2.0 AL WEB 4.0

SOCIAL MEDIA: DAL WEB 2.0 AL WEB 4.0 SOCIAL MEDIA: DAL WEB 2.0 AL WEB 4.0 2015 Marketing sales & communication Z2134.3 I Edizione / Formula weekend 18 SETTEMBRE 25 SETTEMBRE 2015 REFERENTE SCIENTIFICO Mauro Miccio, docente incaricato di Sociologia

Dettagli

OPPORTUNITA' AGEVOLATE PER LA CREAZIONE D'IMPRESA:

OPPORTUNITA' AGEVOLATE PER LA CREAZIONE D'IMPRESA: SEMINARIO OPPORTUNITA' AGEVOLATE PER LA CREAZIONE D'IMPRESA: GLI STRUMENTI A DISPOSIZIONE DEI NEO-IMPRENDITORI NEL SETTORE TURISTICO. LA PIANIFICAZIONE DEGLI INVESTIMENTI ALL INTERNO DELLA GESTIONE AZIENDALE.

Dettagli

Seminario. L Enterprise Risk Management ERM valido strumento di mitigazione delle perdite. Milano, 3 dicembre 2002 Westin Palace Hotel

Seminario. L Enterprise Risk Management ERM valido strumento di mitigazione delle perdite. Milano, 3 dicembre 2002 Westin Palace Hotel Milano, 3 dicembre 2002 Seminario L Enterprise Risk Management ERM valido strumento di mitigazione delle perdite con il patrocinio di L Enterprise Risk Management ERM valido strumento di mitigazione delle

Dettagli

INVENTORY MANAGEMENT II

INVENTORY MANAGEMENT II INVENTORY MANAGEMENT II AREA Inventory Management Modulo Avanzato INVENTORY MANAGEMENT - II Il corso ha la finalità di fornire i metodi e gli strumenti necessari per una corretta organizzazione della catena

Dettagli

RISCHIO CHIMICO ALLA LUCE DEI REGOLAMENTI CLP, REACH E DEL D. LGS. 81/2008

RISCHIO CHIMICO ALLA LUCE DEI REGOLAMENTI CLP, REACH E DEL D. LGS. 81/2008 Corso di aggiornamento Incontro valido per le ore di aggiornamento annuali obbligatorie per RLS ai sensi del D. Lgs. 81/2008 e s.m.i. art. 37 comma 11 (8 ore di aggiornamento per tutti i macrosettori ATECO)

Dettagli

Risorse Umane e Formazione

Risorse Umane e Formazione Obiettivo L obiettivo del corso è quello di analizzare il processo di selezione in tutte le sue fasi, dalla definizione della job description all analisi dei curriculum vitae, alle prove di selezione riservando

Dettagli

L ANALISI DI BILANCIO E LA STRUTTURA FINANZIARIA OTTIMALE

L ANALISI DI BILANCIO E LA STRUTTURA FINANZIARIA OTTIMALE L ANALISI DI BILANCIO E LA STRUTTURA FINANZIARIA OTTIMALE 2015 Amministrazione finanza e controllo Z6050.1 III Edizione / Formula weekend 11 APRILE 9 MAGGIO 2015 REFERENTE SCIENTIFICO DELL'INIZIATIVA Raffaele

Dettagli

Corso di preparazione all'esame di Stato per Dottori Commercialisti

Corso di preparazione all'esame di Stato per Dottori Commercialisti Corso di preparazione all'esame di Stato per Dottori Commercialisti Preparare l Esame di Stato per Dottori Commercialisti non è cosa semplice; il corso intensivo di preparazione all'esame di abilitazione

Dettagli

CORSI DI FORMAZIONE ED AGGIORNAMENTO TECNICI MANUTENTORI

CORSI DI FORMAZIONE ED AGGIORNAMENTO TECNICI MANUTENTORI CORSI DI FORMAZIONE ED AGGIORNAMENTO TECNICI MANUTENTORI I corsi proposti da Emme Antincendio srl per l anno 2015 sono i seguenti con le modalità sotto riportate: 12 Novembre 2015 Arezzo Corso Teorico/Pratico

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

CORSO IN SEGRETARIA DI DIREZIONE

CORSO IN SEGRETARIA DI DIREZIONE CORSO IN SEGRETARIA DI DIREZIONE OBIETTIVI DEL CORSO Il corso permette l acquisizione di un IMMEDIATA OPERATIVITA nella gestione della operazioni contabili principali all interno di imprese, studi e attività

Dettagli

Training& Innovazione

Training& Innovazione 31 gennaio 2014 Strumenti del QRM Analisi del rischio: diversi strumenti per risolvere diversi problemi Finalità Le indicazioni presenti nella parte III del Vol. 4 dell Eudralex Good Manufacturing Practices

Dettagli

AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA

AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA Corso di formazione per AUDITOR INTERNO DEI SISTEMI DI GESTIONE QUALITA 6, 13 e 20 febbraio 2006 ore 9.30-13.30/14.30-17.30 Docente: Ing. Francesco Salerno Consulente su Sistemi di Gestione Qualità e Auditor

Dettagli

La vostra professionalità ha bisogno di uno spazio web giusto

La vostra professionalità ha bisogno di uno spazio web giusto La vostra professionalità ha bisogno di uno spazio web giusto CREA LA TUA PAGINA PROFESSIONALE IGEA Centro Promozione Salute, promuove ormai da diversi anni servizi, eventi e corsi riguardanti la salute

Dettagli