Corso
CyberSecurity Specialist
Durata: Collettivo : 300 ORE
Frequenza:
Vedi Date Inizio
Principali Software Utilizzati :
Durata: Collettivo : 300 ORE
Frequenza:
Vedi Date Inizio
Principali Software Utilizzati :
Questo Corso è Gratuito , finanziato dal Programma GOL e non comporta alcun costo per l'allievo.
Il corso di Sistemista e Cyber Security ha l'obiettivo di Formare un Professionista in grado di istallare e configurare sistemi di rete ed eseguire il monitoraggio delle funzioni in esercizio, interagendo con gli utenti per la soluzione dei problemi tecnici. Gestire tutti i servizi server di un azienda e settare le macchine client e di proteggere la Rete per eventuali Attacchi Esterni. Analizzare le debolezze dei sistemi operativi e delle applicazioni, elaborando possibili contromisure per salvaguardare l’integrità dei dati e della privacy.
Nel Corso si affronteranno tutti gli argomenti per Progettare, realizzare e gestire una rete informatica, considerando tutti i servizi necessari e utili ad una azienda e saper individuare ed adottare i giusti parametri di sicurezza informatica .
Il Corso è Suddiviso nelle Seguenti Aree :
Articolate come a Seguire : 300 Ore di Lezione in Aula
Nel corso vengono trattati tutti gli argomenti inerenti alle offerte di lavoro attuali proprio per poter essere allineati con le esigenze delle aziende e anche quelle personali.
Requisiti:
Buona Conoscenza dei Sistemi Informatici e degli Applicativi
Valutazione e Attestazioni:
Alla fine del corso, è previsto un Esame finale per tutti coloro che hanno frequentato almeno l’80% del corso, volto a valutare conoscenze e competenze acquisite. l’Esame, che sarà svolto presso la sede di riferimento del Corso , sarà supervisionato ed organizzato dal Responsabile del Progetto insieme al/ai Docente/i di riferimento e ad alcune risorse umane interne.
Al termine dell’esame, verrà rilasciato un Attestato di Frequenza validato Digitalmente.
Docente: Mariomolto soddisfatto del corso sql/oracle.il docente ha avuto un approccio agli argomenti coinvolgente e con continue esercitazioni che ci hanno aiutato a sperimentare subito la teoria;integrerei i moduli in modo diverso perché ora che abbiamo cominciato sec, gran parte della parte wind,linux è da riprendere, se oracle si integrasse anche a giorni alterni con uno dei moduli server, il progresso durante il corso sarebbe più organico |
Docente: MarioPer ora è un'ottima esperienza, certamente la didattica a distanza ha penalizzato un pochino ma l'esperienza è positiva. |
Docente: MarioFinora mi sono trovato estremamente bene. |
Docente: MarioPer ora che sono alle prime 2 settimane mi sono trovato abbastanza bene. Spero di interessarmi ancor di più con la parte pratica. |
Docente: MassimilianoOttimo corso, docente eccellente e altamente qualificato. |
Visualizza le Recensioni di Tutti i Corsi |
Gli Attestati dell'Istituto Cefi sono in formato digitale con Codice anticontraffazione e sono Riconosciuti da Tutte le Aziende e Istituzioni Europee. Anche dall'estero avete accesso al Nostro Portale per stampare i Certificati per ogni evenienza di Lavoro.
Lista Attestati RilasciatiL'IstitutoCEFI® è un Ente Accademico Internazionale per il Rilascio delle Certificazioni Informatiche.
Oltre alle Qualifiche Ufficiali, sarà possibile conseguire, direttamente in sede, le seguenti Certificazioni Informatiche.
Alla prima lezione sarà fornito il manuale on-line di supporto al corso e altro materiale didattico utilizzato dal docente durante le lezioni. Avrete quindi anche la possibilita di poter consultare il materiale ovunque vi trovate , in Aula a Casa in Ufficio anche dopo aver terminato il Corso.
Una risorsa molto importante per poter ripetere gli esercizi svolti in aula con il docente anche da casa o dal proprio ufficio. I codici di Accesso forniti non avranno scadenza e saranno Vitalizi permettendovi di potervi esercitare anche quando avrete terminato il Corso.
Per inserire non solo il vostro profilo, ma anche tutti i lavori eseguiti durante il corso e aggiornarli succesivamente, Le Aziende potranno contattarvi in base a dei criteri da voi scelti. Ad oggi Oltre 4000 dei Nostri Allievi sono riusciti a Trovare Lavoro tramite Joboot .
• Configurazione fisica di una Rete
• Schede di Rete, Cavistica e Collegamenti
• Installare una Rete Locale (LAN)
• Hub e Gestione del Router
• Configurare le Impostazioni TCP/IP.
• Impostare un Architettura Client -Server
Installazione di Windows Server
• Cenni su Microsoft Windows Server e sulle diverse Versioni
• Pianificare e predisporre una installazione
• Aggiornare a Windows
• Identificare e correggere eventuali errori di installazione
• Configurare l'Hardware
• Configurare le modalità di visualizzazione
• Configurare le impostazioni di sistema
• Connettere Windows ad una rete
Creare e gestire Account Utenti, Gruppi e Domini
• Cosa è un account utente
• Come creare un account utente
• Creazione di un account utente locale e di dominio
• Impostare i profili utente locale e di dominio
• Cenni sui gruppi in Windows
• Implementare un gruppo all'interno di un dominio o di un gruppo di
• lavoro
Gestione della Rete Aziendale e Privata
• Come connettersi ad una LAN (Local Area Network)
• Configurare le Impostazioni TCP/IP
• Configurare Client e Connessioni in Ingresso
• Le reti WAN (Wide Area Network)
• Creare una connessione ad una Rete Privata Virtuale
• Installare e configurare una VPN (Virtual Private Network)
• Autenticazione della connessione VPN e crittografia dei dati
• Amministrazioni reti locali e VPN
Introduzione al Sistema NTFS
• Autorizzazioni NTFS ed il loro utilizzo con Windows Server
• Comprimere i dati
• Protezione dei dati
• Cosa sono le cartelle condivise
• Creazione di una cartella condivisa
• Uso di NTFS e autorizzazioni per cartelle condivise
• Uso di cartelle condivise di amministrazione
• Configurare le cartelle condivise con DFS
Gli strumenti di Windows Server
• Il Registro degli eventi
• Uso di Task Manager per monitore le risorse di sistema
• Uso del monitor di sistema per monitorare le prestazioni del sistema
• I messaggi di avviso
• Ottimizzare le prestazioni di Windows Server
• Utilizzo dei criteri di protezione
• Il controllo degli accessi alle risorse di sistema
• Introduzione alle funzionalità di stampa
• Aggiungere e configurare una stampante di rete
• I dischi in Windows
• Creare le partizioni
• Creare volumi su dischi dinamici
• Gestione e ottimizzazione dei dischi
Protezione e Sicurezza dei dati
• Backup e ripristino dei dati
• Configurare e implementare un sistema RAID
• I gruppi di continuità o UPS
• Gli strumenti per il recupero di eventuali perdite di dati
Cosa è Terminal Services
• Pianificare, installare e configurare Terminal Services
• Inizializzare una sessione di Terminal Services
• Configurare le impostazioni della sessione
• Installazioni di applicazioni sul server Terminal Services
Internet Information Services
• Installazione di IIS
• Come creare un servizio per reti internet
• Gestione dei domini e delle cartelle web condivise
• Protocolli di scambio dati (Http, Ftp, Https)
• Amministrare le risorse di un Server Internet
Distribuzioni di Windows Server
• Installare Windows manualmente via rete
• Installare Windows con Gestione guidata
• Installare Windows tramite la duplicazione del disco
• Installare Windows tramite i servizi RIS (Remote Installation Service)
• File Server
• Server di Stampa
• Server di applicazioni
• Server Web (Internet Information Server)
Introduzione a Linux
• Panoramica su Linux
• Sviluppo e licensing di Linux
Concetti base su Linux/UNIX
• Multiutenza/Multitasking
• Filesystem
• Devices
• Utenti e diritti
Come aiutarvi da soli
• Man pages
• Info file
Funzioni base della shell
• Comandi:
• Variabili d'ambiente
• Modificare i file e cambiarne i permessi
Stampare
• Inizializzare e fermare
• Status della stampante
• Installazione della stampante
Interfaccia grafica utente
• Window manager
• Login grafico
• Configurazione di KDE/GNOME
• File manager di KDE/GNOME
• Applicazioni sotto X
Amministrazione di un sistema
• Amministrare gli utenti
• Avvio del sistema e spegnimento
• Log file e monitoraggio del sistema
• Installare il software
• Cron
Backup dati
• Concetti base del backup
• Strumenti di backup
• Riparare i filesystem
Tipologie di reti e loro dimensioni
• LAN
• WAN
• Internet
• Point-to-Point (Dial-Up)
TCP/IP-Networking in una rete LAN
• Indirizzi IP
• Indirizzi di rete e maschere, sub-netting
• Assegnare gli indirizzi
• Indirizzi riservati
• Porte
• TCP, UDP e ICMP
Networking via dial-up connection
• Protocolli:
• SLIP
• PPP
• Assegnazione dinamica di indirizzi IP
Aggiungere schede di rete ad un sistema Linux
• Driver e moduli
• Configurare i moduli
• Impostare più schede di rete
Configurazione delle schede di rete
• Tramite ifconfig
• Tramite route
• Indirizzi IP multipli sulla stessa scheda di rete
• Risoluzione semplice dei nomi
Domain Name System (DSN)
• Concetti di base sull'architettura del DNS
• File di configurazione
• Sub domains (delegation)
• DNS master e DNS slave
NIS (le Yellow Pages)
• Amministrazione gruppi
• NIS Domains
• Network groups
Servizi semplici
• Inetd
• Telnet
• Ftp
File services
• NFS Configurazione server
• NFS Configurazione client
Dynamic Host Configuration Protocol (DHCP)
• Il protocollo DHCP
• Server e Client
• File di configurazione
Stampante
• Configurazione di stampanti in remoto tramite /etc/printcap
• Spooling e bypassing
• Linux come printserver
Strumenti di diagnosi
• Ping
• Traceroute
• Tcpdump
• Netstat
• Syslogd
Elementi base sulla computer security
• Utenti e passwords
• Identificazione, autenticazione e integrità dei dati
• TCP wrapper
• The Secure Shell (SSH)
• Xinetd
File Transfer Protocol
• Introduzione sul protocollo ftp
• Il server ftp ProFTPD
• Server ftp virtuale
• Controllo d'accesso
• Client FTP
Linux come server Web Apache
• File e impostazioni di base
• Server web virtuali
• Protezione d'accesso
• Re-indirizzamento
• Gestione dell'errore
• Usare Web Analyzer
Squid Proxy Server
• Funzioni di un proxy
• Configurazione di Squid
• Definizione di Access Control Lists (ACL)
• Log di Squid
Posta elettronica
• Simple Mail Transfer Protocol (SMTP)
• Sendmail
• Procmail
• Server POP3
• Mail clients
• Primi passi con Oracle: architettura e connessioni
• File fisici, uso della memoria e processi di background
• Creazione del database "Seed" usando il Database Assistant
• Modalità di connessione al server
• Effettuare una connessione locale con SQL Plus o impostare una connessione di rete
• Lavorare con SQL Plus
• Interagire con il database inserendo comandi in modalità testo, grafica e web
Interrogare il database
• L'istruzione SELECT
• Primi metodi di interrogazione e selezione dei risultati. La tabella "Dual"
• Operatori logici e di paragone
• Selezionare le righe utilizzando il confronto con termini di paragone e operatori logici
• Ricerche su insiemi, testi e valori nulli
• Suddivisione e selezioni con insiemi, ricerca di parole nei testi e gestione dei valori nulli
• Ordinare i risultati di una query
• Ordinare le informazioni rispetto ad uno o più campi in modo crescente o decrescente
Creare un progetto
• Creare un nuovo DB con DBCA
• Iniziare un progetto da zero, utilizzando il Database Configuration Assistant
• Tipi di dati in Oracle
• Rappresentare le informazioni utilizzando i formati (datatype) forniti da Oracle
• Creare tabelle
• Rappresentare le informazioni sotto forma di tabelle. Il comando "CREATE TABLE"
• Creare una tabella a partire da un'altra
• Una semplice tecnica per generare tabelle simili tra loro
Manipolare le informazioni
• Inserire informazioni nelle tabelle
• Usare comando "INSERT" in Oracle. Cenni alle differenze tra comandi DML e DLL
• Modifica, cancellazione e transazioni sui dati
• Effettuare modifiche alle tabelle e definire delle transazioni.
• I comandi UPDATE, DELETE, COMMIT, ROLLBACK e TRUNCATE
Utenti e permessi
• Creazione di utenti
• Come creare utenti ed assegnare loro privilegi ed aree di memoria
• Quote e password
• Definire limiti di memorizzazione per utente, assegnare password e bloccare utenti
• I permessi
• Assegnare a ciascun utente i privilegi necessari a compiere azioni sulle tabelle (oggetti)
• Privilegi di sistema
I vincoli
• Vincoli di controllo sui dati
• Controllare i valori inseriti per evitare valori NULL o dati al di fuori di range specifici
• Chiavi primarie e campi unici
• Definire le chiavi primarie per rendere univoco ogni record. Stabilire l'unicità di uno o più campi
• Chiavi esterne e integrità referenziale
• Definire relazioni tra le tabelle e vincoli di coerenza referenziale
Funzioni e raggruppamenti
• Manipolazione delle stringhe
• Una carrellata sulle funzioni principali per manipolare stringhe di caratteri
• Funzioni sui numeri
• Operazioni possibili per il calcolo e formattazione di numeri in virgola mobile
• Date e conversioni
• Come gestire le date, calcolare intervalli e convertire i tipi di dati
• Funzioni di gruppo
• Calcolare ed estrapolare informazioni su più righe di una interrogazione
• Raggruppare i dati
• Funzioni e tecniche per fattorizzare i dati comuni a più righe di una interrogazione
Join e query complesse
• Join semplici
• Eseguire collegamenti tra tabelle per estrarre dati correlati tra loro
• Join complessi
• Collegamenti con maggiori condizioni, aliasing dei nomi di tabella, varianti dello standard ANSI
• Query nidificate
• Come definire ed usare "subquery" ed interrogazioni gerarchiche con Oracle
Le viste
• Creare una vista
• Come creare una vista per semplificare e limitare l'accesso alle tabelle da parte degli utenti
• Operazioni sulle viste
• Come modificare, cancellare una vista ed operare con i dati
Le sequenze
• Creare una sequenza
• Introduzione all'automatismo delle sequenze, cosa sono e come definirne una
• Utilizzare le sequenze
• Sfruttare le sequenze per generare automaticamente campi PRIMARY KEY
Amministrazione
• Il Database Administrator
• Definire un DBA e collegarsi al server da amministratori
• Privilegi del DBA
• Concessioni del privilegio SYSDBA, utente SYS e uso del dizionario dei dati
• SHUT DOWN e STARTUP
• Come avviare ed arrestare il server e cosa avviene durante queste procedure
• Salvataggio e ripristino del database
• Salvataggio logico dei dati
• Salvataggio fisico offline
• Salvataggio parziale del database
• Salvataggio a database attivo
• Gestione di Utenti, Profili, Ruoli
• Grant
• Revoke
Connessione Client-Server in LAN
• Scaricare Oracle Client
• Procedura per effettuare il download del software client di Oracle
• Installazione di Oracle Client
• Installazione del client e connessione in rete con Oracle server
Introduzione alle Basi di dati
• Sistemi informativi e sistemi informatici.
• Le basi di dati.
• Il DBMS.
• Tipologie di utenti di un DBMS
• Linguaggi per basi dati: DDL e DML.
Architetture delle Basi di dati
• I modelli dei dati.
• Schemi e livelli di astrazione in una base di dati.
• L'architettura ANSI/SPARC a tre livelli.
• Linguaggi ed interfacce per basi dati.
• Architetture centralizzate e client/server.
Modello ER per modellare i dati
• Modelli di dati concettuali ad alto livello per la modellazione dei dati.
• Applicazione di esempio.
• Tipi di entità, insiemi di entità, attributi e chiavi.
• Tipi di associazione, insiemi di associazioni, ruoli e vincoli.
• Entità deboli.
• Raffinamento progettazione ER.
Modello EER e modellazione UML
• Sottoclassi, superclassi ed ereditarietà.
• Specializzazione/generalizzazione.
• Tipi di associazione di grado maggiore di due.
• Astrazione dati, rappresentazione della conoscenza e ontologia.
Il modello relazionale
• Prodotto cartesiano e relazioni.
• Corrispondenze fra relazioni.
• Informazione incompleta e valori nulli.
• Vincoli di integrità. Vincoli intra relazionali: vincoli di tupla, vincolo di chiave.
• Vincoli interrelazioni: vincoli di integrità referenziale.
• Aggiornamento e gestione delle violazioni e dei vincoli.
L'algebra relazionale
• Operatori dell'algebra relazionale: operatori insiemistici, ridenominazione, proiezione, selezione, join.
• Join naturale.
• Join esterno.
• Theta-join.
• Interrogazioni in algebra relazionale.
• Trasformazioni di equivalenza per espressioni in algebra relazionale.
• Algebra con valori nulli.
• Viste.
Leggere i dati da un db con diversi linguaggi
• Calcolo su domini.
• Costruzione delle formule: operatori logici and, or e not; quantificatore esistenziale e universale;
• Interrogazioni in calcolo sui domini.
• Calcolo su tuple con dichiarazione di range.
• Interrogazioni in calcolo su tuple.
• Limitazioni del calcolo relazionale.
Traduzione di schemi ER e EER a schemi relazionali
• Il processo di traduzione da ER a relazionale.
• Traduzione di costrutti EER in relazioni.
Principi di SQL/SQL Server
• Lo standard SQL-2.
• Definizione di schemi in SQL: tipi di dato di base e definiti dall'utente, definizione di tabelle; definizione dello schema; definizione di vincoli (intra relazionali semplici, di integrità referenziale, e generici).
• Definizione di indici.
• Istruzioni per la modifica dello schema. Interrogazioni in SQL: il comando select; formule di selezione; ordinamento del risultato; join di tabelle. Uso di variabili.
• Operatori aggregati.
• Interrogazioni con raggruppamento.
• Interrogazioni nidificate.
• Operatori su insiemi.
• Istruzioni di inserimento, cancellazione e modifica.
• Le asserzioni.
• Le viste.
• Controllo degli accessi: identificazione, risorse e privilegi.
SQL: asserzioni, viste, trigger e tecniche di programmazione
• Specificazione vincoli mediante asserzioni.
• Viste in SQL.
• Trigger e concetti di basi di dati attive.
• Problematiche programmazione basi di dati.
• SQL embedded ed SQL dinamico.
• Funzioni.
• Stored procedure per le basi di dati.
Progettazione concettuale
• Fonti dei requisiti.
• Organizzazione e scrittura dei requisiti.
• Sviluppo del modello ER.
• Strategie di progetto: bottom-up, top-down, inside-out e ibrida.
• Qualità di uno schema concettuale.
• Strumenti CASE per la progettazione.
Progettazione logica
• Analisi delle prestazioni su schemi ER.
• Volume dei dati.
• Caratteristiche delle operazioni: schema di operazioni e tavola degli accessi.
• Ristrutturazione di schemi ER: analisi delle ridondanze, eliminazione delle generalizzazioni, partizionamento/accorpamento di entità e associazioni, scelta degli identificatori primari.
• Traduzione verso il modello relazionale.
• Traduzione di relazioni molti-a-molti, uno-a-molti e uno-a-uno.
• Un esempio di progettazione logica.
• Uso di strumenti CASE per la progettazione logica.
Dipendenze funzionali e normalizzazione per basi di dati relazionali
• Ridondanze e anomalie.
• Le dipendenze funzionali.
• Dipendenze non banali.
• Dipendenze e chiavi.
• Forma normale di Boyce e Codd.
• Normalizzazione in BCNF.
• Decomposizioni senza perdite.
• Decomposizioni con conservazione delle dipendenze.
• La terza forma normale.
• Decomposizione in 3FN.
• Normalizzazione e schemi concettuali.
Strato fisico: memorizzazione di dati, indici, elaborazione delle interrogazioni e progettazione fisica
• Memoria secondaria.
• Collocazione sul disco dei record di un file.
• Operazioni su file.
• Tecniche hash.
Indici per file
• Tipi di indici ordinati a un solo livello e indici multilivello.
• Alberi B e alberi B1.
• Indici su chiavi multiple.
• Altri tipi di indici.
Transazioni
• Introduzione alla gestione delle transazioni.
• Concetti di transazione e di sistema.
Introduzione
• La sicurezza come processo
• Le vulnerabilità delle applicazioni e dei sistemi operativi
• Distinzione tra Worm, virus e trojan
• Le macro di Office e i macro-virus
Le vulnerabilità nella connessione ad Internet:
• Dialer
• Spyware
• Adware
• La sicurezza nelle transazioni on-line
• Protezione dei dati personali
• Il problema della sicurezza nel settore IT
• Applicazione della Sicurezza relativa agli utenti
• Sicurezza e Gestione Dati relativa ad amministratori
Analisi della Rete Aziendale
• Le vulnerabilità dell'IP
• IP Fragmentation
• Utilizzo di ARP
• Affidabilità dei sistemi
• Analisi dei rischi
• Integrità dei sistemi
• Correttivi alla progettazione
• Implementazione e monitoraggio
• Hardening dei Servizi
• LAN Virtuali e gruppi chiusi di lavoro (CUG-VLAN)
• Router e firewall
• Application proxy
• Trap zone
• Tecniche di instradamento e vulnerabilità
Antivirus e Firewall
• Differenze
• Relativi impieghi
• Personal firewall
• Socks
• La "Zona demilitarizzata" (DMZ)
• Sostituzione dell'identità Internet: IP spoofing
• Individuazione di tentativi di attacco
Politiche di firewalling e routing
• Esempi e configurazione Router
• Gestione di una rete
• Tecniche di NAT
• Individuazione del perimetro della rete
• Restrizioni sulla navigazione e sul download
• Controllo degli accessi
• Reti private Virtuali
• Circuit-level gateway
• Filtro dei contenuti Web
• Proxy Server e Reverse Proxy
• Packet filtering
• Firewall basati su IP tables
• Autenticazione collegamenti dial-up
• Architettura IPSec
Il social-engineering
• Metodologie di inganno e di persuasione occulte
• La sicurezza della posta elettronica
• Tecniche di contrasto allo spamming
• Riservatezza dei dati
• Autenticità/integrità della comunicazione
Java, Javascript, ActiveX
• Affidabilità delle applicazioni pop-up
• Integrità dei files e delle applicazioni
• Introduzione alla crittografia e alla firma digitale
• Blindatura logica e fisica dell'elaboratore e del sistema operativo
Introduzione
• Attacco e difesa di Windows, Unix, Linux, switches, routers e altri
• sistemi
• Descrizione dell'approccio tipico utilizzato negli attacchi informatici
• Raccolta di informazioni e scanning
• Tools di evasione per firewalls e IDS
• Sfruttare la cattiva amministrazione del sistema
• Errate relazioni di Trust
• Violare gli User account e password
Servizi non autenticati
• Vulnerabilità a livello applicativo
• Input non validi a programmi
• Buffer overflow
• Spoofing dell'indirizzo IP e previsione del Sequence Number
Bugs software
• Virus, worm, trojan: analisi dei codici sorgenti
• Caduta dei servizi (Denial of service)
• Dirottamenti di sessione (Hijacking of session)
• Password Cracker
• Network Mapping
• Sniffer Attack Tools
Difesa proattiva e reattiva nei vari stadi di un attacco
• Auditing e Detection degli attacchi
• Rilevazione delle vulnerabilità
• Rilevazione manuale
• Tools di rilevazione delle vulnerabilità (vulnerability scanners)
• Nessus Vulnerability Scanner
• Nmap Port Scanner
• ISS Internet scanner
• Tools di verifica UNIX
• Test di penetrazione
Esche: gli honeypot
• Falsificare le risposte del sistema con Iptables
• Cambiare i fingerprint di Windows e Linux
• Riconoscere i segni di un attacco
• Configurazione dell'IDS Snort per Linux e Windows
Che cosa fare quando si determina un'intrusione
• Valutazione del livello di compromissione
• Recupero e ripartenza del sistema
• Restore dei dischi
• Ripristino totale del sistema operativo
Alessandro |
Webdesigner, consulente informatico e formatore per il WEB dal 1999. Maniaco degli standard web e del movimento OpenSource, sviluppa prevalentemente applicazioni dinamiche di tipo AJAX per le piattafo ... |
Erion |
Classe 1980. Inizia la sua carriera iscrivendosi alla Facoltà di Ingegneria Informatica alla Sapienza. Con il passare del tempo scopre tramite la sua natura curiosa che il mondo reale può essere ban ... |
Alessandro |
Nasce a Modena nello storico anno dello sbarco sulla luna ma, dopo appena quattro mesi lascia la città natale ed inizia una peregrinazione che durerà per 22 anni. Nel frattempo, affetto dalla smania ... |
Mario |
Nasce come ingegnere meccanico ma viene presto attratto dalle nuove tecnologie dell’informatica e della comunicazione. Inizia il suo percorso, ormai più che ventennale, con i sistemi operativi a ri ... |
Aldo |
Fin da ragazzo appassionato di informatica, nonostante un primo approccio alla materia non proprio entusiasmante, la sceglie e ne viene scelto. Incuriosito dalle nuove tecnologie, segue le evoluzioni ... |
LUCA |
Sono un Web Master dagli albori di Internet. Ho iniziato come grafico pubblicitario prima per alcuni quotidiani romani e poi per una società di Marketing e Comunicazione. Html JS DB PHP CMS (Wordpres ... |
Aule con una postazione ad Alunno.
Controllo Didattico Certificato Iso 9001-2015
Accesso Vitalizio al Sistema Telematico
Il Programma GOL si rivolge a coloro che affrontano problemi di disoccupazione, crisi lavorativa o svolgono lavori con redditi molto bassi.
Se Rientri in Una delle Categorie Indicate nei Requisiti Ammissione Puoi recarti presso le Nostre Sedi , dove un nostro Consulente ti darà Tutte le Indicazioni sul Corso le Informazioni per come Iscriverti ai Corsi GOL Gratuiti.
SEDE SUD Campus : Via dei Mamili, 18 - Fermata Metro A - Porta Furba
Orari di Apertura : da Lun a Ven : dalle 9 alle 20 e Sabato Mattina : 9-13
SEDE EUR : Viale Pasteur, 82 - Fermata Metro B - Palasport
Orari di Apertura : da Lun a Ven : 9-13 e 14-20
In Alternativa , puoi inviare da Subito la tua candidatura al Corso CyberSecurity Specialist in base alle DATE DI INIZIO Disponibili per come riportato sulla Tabella a Seguire , successivamente sarai contattato da un nostro responsabile per indicarti come finalizzare l'iscrizione al Corso presso un centro per L'impiego.