Formazione

Corsi di formazione

La formazione professionale sta assumendo sempre più un’importanza strategica nel mondo del lavoro.
L’idea nasce sia dai fabbisogni formativi espressi dalle aziende sia dalle esigenze dei giovani di acquisire competenze.
Rimane in ogni caso di massima importanza la volontà del personale di mantenersi aggiornato rispetto ai continui cambiamenti del mercato.

I nostri corsi si dividono in 5 categorie :

Categoria Cisco System:

Forniamo formazione avanzata e sviluppo professionale per affinare le competenze del personale a beneficio della tua azienda con corsi Cisco System così suddivisi.

  • Cisco - Networking di base: 5gg
  • Cisco - Routing Avanzato Eigrp Ospf : 5gg
  • Cisco – Troubleshoting: 5gg
  • Voip Cisco: 5gg
  • Sicurezza Cisco: 5gg

Virtualizzazione e storage:

L’utilizzo della virtualizzazione dei server ha reso necessario utilizzare soluzioni di storage; L’esponenziale aumento delle richieste di spazio ha fatto in modo che questo necessiti di continue manutenzioni ed aggiornamenti. I nostri corsi si dividono in 2:

  • Asterisk 4gg
  • Vm Ware 4gg

Programmazione JAVA

Viene offerta una guida per il linguaggio Java: completa, ricca di spunti, accompagna al rigore dell'esposizione un'attenzione costante verso la pragmatica della programmazione.
I corsi sono cosi strutturati:

  • Java Base
  • Java Intermedio
  • Java Developer
  • Java BCD
  • Java WCD

Informatica generale

I corsi di informatica si suddividono in base e avanzati. Normalmente i corsi sono svolti in lezioni da 8 ore per una durata massimo di 5 giorni. In base alle richieste vengono organizzati corsi anche con modalità diverse e si suddividono in:

  • Corso Fondamenti di networking
  • Tecniche avanzate di scrittura per il web
  • Lettura Veloce
  • UNIX programmazione shell base

Corsi su Qualità / ISO

Migliorare il proprio modo di operare, in termini di aumento delle quote di mercato, riduzione dei costi, gestione più efficace dei rischi o miglioramento della soddisfazione dei clienti, è l'ambizione di qualsiasi organizzazione. Un sistema di gestione della qualità fornisce l'infrastruttura necessaria per monitorare e migliorare le prestazioni in qualsiasi area prescelta, i nostri corsi erogati da specialisti del settore sono suddivisi in:

  • Programma Corso ISO 9001:2008
  • Programma Corso ISO 27001:2005
  • Programma Corso ISO 20000:2005

Information-Security

Il corso di SICUREZZA INFORMATICA PER MANAGER IT offre ai partecipanti una formazione sui principali aspetti e pericoli connessi alla sicurezza informatica. Il corso è strutturato in due giornate, durante le quali saranno evidenziati sia aspetti teorici, sia pratici, con esempi reali di attacchi simulati con vario livello di dettaglio.
I principali argomenti trattati sono:

  • Introduzione al crimine informatico e cenni ad attacchi di tipo Security Engineering Attori del crimine informatico; Scenari e vettori di attacco; Cenni alle tecniche di attacchi di tipo “Social Engineering”.
  • Cenni alla Norma ISO 27001:2005 Sistema di Gestione Sicurezza delle Informazioni.
  • Politica di Sicurezza Aziendale, Sistema Gestione del Rischio; Contromisure; Dgls 196/2003: cos'è e che obblighi prevede.
  • Attacchi informatici all’infrastruttura di rete e applicativa, tecniche di difesa e prevenzione, cenni agli attacchi a livello fisico ed agli strumenti di difesa; Pericoli ed attacchi web (teoria e pratica).
  • Introduzione e associazioni OWASP e WASC; Sql e LDAP Injection; Session attack; Path trasversal; Cross Site Scripting; Cross Site Request Forgery; Cenni all’utilizzo di shell applicative; Attacchi e difesa all’infrastruttura di rete (Arp Poisoning, MITM, ecc.); Evoluzione ed attacchi rete-applicativi (MITM ssl, ecc.); Esempi pratici di attacchi combinati rete-applicativi, Esempi teorici e pratici di tecniche di evasione di WAF (Web Application Firewall), IDS/IPS e di Antivirus, Attacchi ad applicativi, server e sistemi operativi:Introduzione al buffer overflow, tools e strumenti di analisi (Metasploit, Immunity debugger, ecc.).
  • Esempi pratici di realizzazione di uno exploit per lo sfruttamento di un buffer overflow su un sistema Microsoft Windows.
  • Cenni alle tecniche di difesa e di evasione di attacchi di tipo buffer overflow e heap overflow (DEP, ASLR, ecc..);
  • Test e verifiche di sicurezza dell’infrastruttura di rete ed applicativa Vulnerability Assessment Penetration Test.