lL Laboratorio in “Tecnologie Informatiche” introduce al mondo delle tecnologie informatiche, con particolare riferimento all’installazione, configurazione e riparazione di hardware e software sia di PC che di dispositivi mobil come: Personal computer desktop Notebook Tablet Cellulari Smatphone ... continua

Il Security manager (esperto della sicurezza) è uno specialista in grado di individuare eventuali intrusioni o tentativi di spionaggio elettronico ai danni dell’impresa per la quale lavora.Contro tali forme di aggressione, egli mette in campo la propria preparazione tecnico-scientifica al fine di garantire e proteggere i dati su Internet, ... ... continua

Durante il Master di tecnologie Informatiche il partecipante imparerà a svolgere attività di manutenzione, collaudo e assistenza sui sistemi hardware. Saprà come diagnosticare e risolvere i malfunzionamenti dei pc e delle periferiche. Conoscerà le varie possibilità di aggiornamento di un PC e tanto altro. Certificazione CompTIA A+ ... continua

Implementare le conoscenze nell’ambito delle reti ed in particolare quelle che seguono la tecnologia CISCO è oggi essenziale per poter operare ad alti livelli professionali. La CCNA Security implementa le conoscenze garantendo sicurezza al networking. Importante è verificare la conoscenza da parte del candidato dell’infrastruttura di rete ... ... continua

Il percorso di laboratori pratici fornito da IFE ti preparerà nel gestire tutte le problematiche dal punto di vista Hardware di tutti i dispositifi informatici esistenti. Conoscerai la struttura interna dei PC, le varie architetture ed i vari tipi di memoria, bus, schede, supporti magnetici, supporti ottici, schede grafiche e sonore, stampanti, ... ... continua

Il corso di mira a formare figure professionali altamente qualificate che siano in grado di gestire le tecnologie informatiche in tutti i loro aspetti. Imparerai a installare, configurare e riparare la parte hardware e software di PC, Smartphone e Tablet, conoscerai la struttura interna di Smartphone e Tablet, di qualsiasi marca e modello, ... ... continua

Gli hacker hanno strategie, capacità di analisi e strumenti ben definiti con i quali cercano di penetrare le vulnerabilità delle nostre reti e dei nostri PC aziendali. Per vincere le battaglie della sicurezza è necessario comprendere il mondo degli hacker, pensare come un hacker anzi essere un hacker: un ethical hacker. ... continua

L'Esperto Sistemista di Reti è una figura professionale in grado di rispondere alle nuove esigenze aziendali nell'ambito delle telecomunicazioni e networking; Egli potrà installare, configurare e operare all'interno di servizi LAN, WAN e accesso remoto per piccole reti, utilizzando i protocolli IP, IGRP, Serial, Frame Relay, IP RIP, VLANs, RIP, ... ... continua

Per computer forensics s'intende l’applicazione di un metodo investigativo di tipo scientifico ai media digitali, al fine di evidenziare fatti oggettivi, come informazioni o elementi di prova, da sottoporre a giudizio in sede processuale. ... continua

L'Esperto Sistemista di Reti è una figura professionale in grado di rispondere alle nuove esigenze aziendali nell'ambito delle telecomunicazioni e networking; Egli potrà installare, configurare e operare all'interno di servizi LAN, WAN e accesso remoto per piccole reti, utilizzando i protocolli IP, IGRP, Serial, Frame Relay, IP RIP, VLANs, RIP, ... ... continua