Competenze InformaticheSistemi OperativiUnixArchitettura del Sistema Operativo UnixComandi e Utilities di Base L'Editor 'vi' Programmazione Bourne Shell Amministrazione di Sistema Solaris 10 Amministrazione di Sistema AIX Amministrazione di Sistema Tru64 UNIX Amministrazione di Sistema HP-UX LinuxAmministrazione di Sistema Red Hat Enterprise LinuxAmministrazione di Sistema SuSE Linux Amministrazione di Sistema Debian Amministrazione di Sistema Ubuntu Amministrazione di Sistema Slackware Tuning e Performance dei Sistemi Linux Linux Kernel Hacking Linguaggi di ProgrammazioneLinguaggio CIntroduzione al Linguaggio CSystem Calls Unix in Linguaggio C Linguaggio C++Linguaggio C++: Corso BaseLinguaggio C++: Aspetti Avanzati Linguaggio JavaLinguaggio Java: Corso BaseLinguaggio Java: Aspetti Avanzati Programmazione Grafica col Toolkit Swing Sviluppo Applicativi Open SourceStrumenti di Sviluppo in Unix/LinuxStrumenti e Utilities di CompilazioneEclipse Controllo Sorgenti con CVS e Subversion Applicativi DistribuitiL'Ambiente LAMPIl RDBMS MySQL Architettura di Java Enterprise Edition Programmazione dei Servlet Java JavaServer Pages JavaServer Faces Enterprise JavaBeans Object relational Mapping Analisi e DesignLo Extended Markup LanguageLo Unified Modelling Language Progetti Open SourceIl Rational Unified ProcessExtreme Programming InternetworkingReti di BaseFondamenti di Tecnologie di ReteI Protocolli TCP/IP Fondamenti di Cisco IOS Aspetti AvanzatiProtocolli di RoutingRoute2 e il Quality Routing I Protocolli IPv6 Applicativi di ReteServer DNSServer di Posta Elettronica in Unix Il Server Web Apache Lo Application Server Tomcat Samba LDAP e Kerberos NFS e NIS Sicurezza InformaticaAspetti MetodologiciPrivacy e Normativa ItalianaPirateria e Copyright Policy di Sicurezza Informativa Disaster Recovery Planning Sicurezza dei Sistemi e delle RetiHackers: Strumenti e MetodiVirus e Sistemi Antivirus Firewalls e Difesa Perimetrale Aspetti AvanzatiSteganografiaCrittografia Classica Crittografia Moderna e Certificati Sistemi di Detezione Intrusioni Reazione ad Intrusioni Reti Private Virtuali Analisi Forense |