Aproximadamente 5 resultados [ 1-5 ]


PERITO JUDICIAL EN ANÁLISIS PERICIAL DE LA SEGURIDAD EN LA TRANSFERENCIA DE DATOS EN REDES CORPORATIVAS: INTERNET, INTRANET Y CORREO ELECTRÓNICO
A DISTANCIA

Este Curso de Perito Judicial en Análisis Pericial de la Seguridad en la Transferencia de Datos en Redes Corporativas: Internet, Intranet y Correo Electrónico le prepara para obtener los conocimientos necesarios para intervenir como Perito en los juzgados y Tribunales de Justicia, espe...


Pide Información
CURSO MONOGRÁFICO DESARROLLADOR SQL SERVER CON .NET
A DISTANCIA - A DISTANCIA
ESPAÑA, MADRID

Formar a los alumnos en diversas actividades, instalación del producto, configuración de usuarios, permisos, estrategias de copia de seguridad, transferencia de datos desde y hacia bases de datos distintas de SQL Server, etc, que permitirán al lector obtener los conocimientos pa...


administracion de bases de datosconocimientos de la herramienta

Cyp Formación

Pide Información
MÁSTER MBA EN SEGURIDAD INFORMÁTICA IT SECURITY MANAGER (TRIPLE TITULACIÓN)
ONLINE

Este Máster le prepara para aprender el mundo de la seguridad informática, tanto el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., que son procesos que deben ser estudiados y planificados por los usuarios para la definición de sus políticas de seguridad y la pl...


proteccion de datosseguridad informática

Pide Información
CURSO SUPERIOR UNIVERSITARIO EN AUDITORÍA Y SEGURIDAD INFORMÁTICA (CURSO HOMOLOGADO Y BAREMABLE EN OPOSICIONES DE LA ADMINISTRACIÓN PÚBLICA)
ONLINE

El CURSO ONLINE HOMOLOGADO DE AUDITORÍA Y SEGURIDAD INFORMÁTICA le prepara para aprender el mundo de la seguridad informática, tanto el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., que son procesos que deben ser estudiados y planificados por los usuarios para...


Pide Información
TÉCNICO EN SEGURIDAD INFORMÁTICA
ONLINE - A DISTANCIA

Este curso le prepara para aprender el mundo de la seguridad informática, tanto el control de acceso, los protocolos de comunicación, las transferencias de datos, etc., que son procesos que deben ser estudiados y planificados por los usuarios para la definición de sus políticas de seguridad y la pla...


Pide Información

    Cargando...
    Cargando...