Home
Chi siamo
Corsi
online
Webinar
on demand
Formazione
personalizzata
Contatti
Carrello
Nessun prodotto nel carrello.
Accedi
Registrati
Carrello
Nessun prodotto nel carrello.
Search for:
Home
Chi siamo
Corsi
online
Webinar
on demand
Formazione
personalizzata
Contatti
Search for:
Corsi on line
Alfabetico
Più recenti
All Instructors
My Web Tech
Non iscritto
3 Lezioni
Definire una Politica BYOD
<p>30 minuti</p>
Non iscritto
3 Lezioni
IEC 62443-2-1 Identificare i dispositivi di rete e costruire il diagramma di rete
<p>30 minuti</p>
Non iscritto
2 Lezioni
IEC 62443-4-1: Requisiti del ciclo di vita dello sviluppo di prodotti sicuri
2 ore e 15 minuti
Non iscritto
3 Lezioni
Il SIEM
<p>30 minuti</p>
Non iscritto
7 Lezioni
Le Tecniche di Phishing e Come difendersi
<p>4 ore</p>
Non iscritto
2 Lezioni
My Soc – Security Operations Center
<p>30 minuti</p>
Non iscritto
3 Lezioni
Strategie di protezione dei device: il Nas
<p>30 minuti</p>
Non iscritto
3 Lezioni
Strategie di protezione dei device: il PC
<p>30 minuti</p>
Non iscritto
5 Lezioni
Strategie di protezione dei device: il router
<p>30 minuti</p>
Non iscritto
3 Lezioni
Strategie di protezione dei device: lo Smartphone
<p>30 minuti</p>
Non iscritto
5 Lezioni
Tecniche di Sviluppo del Secure Coding
<p>8 ore</p>
Non iscritto
3 Lezioni
Definire una Politica BYOD
<p>30 minuti</p>
Non iscritto
3 Lezioni
IEC 62443-2-1 Identificare i dispositivi di rete e costruire il diagramma di rete
<p>30 minuti</p>
Non iscritto
2 Lezioni
IEC 62443-4-1: Requisiti del ciclo di vita dello sviluppo di prodotti sicuri
2 ore e 15 minuti
Non iscritto
3 Lezioni
Il SIEM
<p>30 minuti</p>
Non iscritto
7 Lezioni
Le Tecniche di Phishing e Come difendersi
<p>4 ore</p>
Non iscritto
2 Lezioni
My Soc – Security Operations Center
<p>30 minuti</p>
Non iscritto
3 Lezioni
Strategie di protezione dei device: il Nas
<p>30 minuti</p>
Non iscritto
3 Lezioni
Strategie di protezione dei device: il PC
<p>30 minuti</p>
Non iscritto
5 Lezioni
Strategie di protezione dei device: il router
<p>30 minuti</p>
Non iscritto
3 Lezioni
Strategie di protezione dei device: lo Smartphone
<p>30 minuti</p>
Non iscritto
5 Lezioni
Tecniche di Sviluppo del Secure Coding
<p>8 ore</p>