Categoria Cybersecurity & Privacy

Corso “Malware Analysis & Reversing”

Conoscere le Tecniche e i Tools per l’analisi dei codici malevoli di Malware e Ransomware

Corso AWS Cloud Pentesting

Imparare le Tecniche di Penetration Testing in ambiente AWS Cloud

Ethical Hacking – Tecniche e Tools

Tecniche e Strumenti per rilevare vulnerabilità di rete e delle applicazioni

GDPR – Corsi Privacy & Data Protection

La formazione obbligatoria per il personale dipendente

Sicurezza tra le Nuvole

Il Cloud Computing e la “Coda Lunga” dei Rischi per la Data Protection – Seminario Online

La Blockchain come Vettore di Attacco

In che modo la tecnologia Blockchain può essere utilizzata come vettore di attacco dai cybercriminali

Prevenire il Furto di Identità online

Il furto di identità rappresenta ormai una vera e propria emergenza, ecco perché è importante imparare a prevenirlo

Lontano dalla portata dei Bambini

Come proteggere i minori dalle minacce della rete

Corso “Secure Coding Java Guidelines”

Apprendere le tecniche di programmazione sicura, con particolare riferimento al linguaggio Java

Securing Blockchain

Scopri le configurazioni di sicurezza e i principi di progettazione per proteggere la tecnologia Blockchain

« Articoli precedenti


© 2023 Innovation Exploited

Privacy Policy