Il mio carrello

Il mio carrello

Cybersecurity

Il Master in Cyber Security è finalizzato a fornirti i mezzi per sviluppare una visione integrata della sicurezza. La Cybersecurity è diventata, nel corso degli anni, una tematica cruciale per organizzazioni e aziende, grazie alla crescente digitalizzazione che ha rivoluzionato il modo di usufruire servizi e relazionarsi. Obiettivi: Il Master in Cybersecurity si propone la formazione […]

Design & deployment del protocollo IPV6

Descrizione: l protocollo IP è alla base del funzionamento di Internet. La naturale evoluzione della fine degli indirizzi IPv4 è l’implementazione del protocollo IPv6. Il corso risponde all’esigenza di adeguamento tecnologico al quale gli amministratori di rete dovranno far fronte nei prossimi anni Obiettivi: Al termine del corso i partecipanti: conosceranno nel dettaglio il funzionamento […]

Networking base

Descrizione: Partendo dalla teoria del networking, si aquisiranno conoscenze sui protocolli, sugli apparati di rete e sugli strumenti necessari per progettare una rete LAN e gestirla. Obiettivi: Acquisizione dei concetti fondamentali delle reti informatiche . Alla fine del corso sarai in grado di analizzare il traffico di rete, identificare, capire e utilizzare i principali protocolli […]

Cisco CCNA 200-301

La certificazione CCNA dimostra che hai quello che serve per navigare nel panorama in continua evoluzione dell’IT. L’esame CCNA copre i fondamenti di rete, i servizi IP, i fondamenti di sicurezza, l’automazione e la programmabilità. Obiettivi Il corso è finalizzato al conseguimento della certificazione CISCO CCNA ROUTING AND SWITCHING (200-301), la Certificazione informatica tra le più richieste […]

Cybersecurity & Penetration test

Descrizione: Il corso specialistico in Cyber Security nasce dall’esigenza di rispondere in modo sempre più strutturato alla necessità di protezione e governo della sicurezza informatica, pertanto approfondisce gli aspetti tecnici, legali, gestionali legati alla sicurezza e alla privacy. Obiettivi: Formare utenti a riconoscere un attacco informatico, ad adottare politiche di difesa e di prevenzione per […]