Listino Supporto Partner Contatti Lavora con noi 800 13.40.41

Link ai Video


Python - Introduzione

01. Python - Introduzione - Cos’è Python
02. Python - Introduzione - La storia di Python
03. Python - sistema FLOSS e ruolo delle PEP
04. Python - Crescita e diffusione di Python
05. Python - per i non programmatori - Scopriamo le sue utilità e funzioni
06. Python - Perché conviene utilizzarlo
07. Python - Principali caratteristiche di Python e focus sulla sua semplicità
08. Python - Import e uso moduli di terze parti e filosofia di PythonNOT
09. Python - Cosa serve per provare Python
10. Python - Il futuro e link utili

Linux - Comandi Base

01. Linux - Shell Bash - Introduzione
02. Linux - Shell Bash - Il Prompt. Autocompletion e History comandi digitati
03. Linux - Shell Bash - Esempi concreti di Autocompletion e History comandi digitati
04. Linux - Shell Bash - Comandi Base
05. Linux - Sintassi - Struttura di uno Script
06. Linux - Sintassi - Redirezione dei flussi
07. Linux - Sintassi - Differenza tra Comando Maggiore e Comando Maggiore Maggiore
08. Linux - Sintassi - Le Pipe
09. Linux - Sintassi - Le Variabili
10. Linux - Sintassi - Assegnare a Variabile l’output di un altro comando
11. Linux - Sintassi - Controllo di flusso
12. Linux - Sintassi - Cicli While e Cicli For
13. Linux - Sintassi - Funzioni
14. Linux - Sintassi - Inline Scripting e Punto e virgola

1Backup - Backup MSSQL

01. 1Backup - Il Backup di MSSQL con 1Backup - Introduzione a 1Backup
02. 1Backup - Il Backup di MSSQL con 1Backup - Moduli del servizio 1Backup
03. 1Backup - Il Backup di MSSQL con 1Backup - Demo parte 1
04. 1Backup - Il Backup di MSSQL con 1Backup - Demo parte 2
05. 1Backup - Il Backup di MSSQL con 1Backup - Demo parte 3
06. 1Backup - Il Backup di MSSQL con 1Backup - Gestione tramite Sygma
07. 1Backup - Il Backup di MSSQL con 1Backup - Domande finali parte 1
08. 1Backup - Il Backup di MSSQL con 1Backup - Domande finali parte 2

WordPress - Sicurezza

01. WordPress - Vulnerabilità di Wordpress e tipi di attacchi
02. WordPress - Prevenzione con i giusti comportamenti
03. WordPress - Backup e Plugin utili
4. WordPress - Temi e Plug in, credenziali e utenti, permessi di file e cartelle
05. WordPress - Impostazioni tecniche
06. WordPress - Come controllare le impostazioni di sicurezza in maniera immediata

Javascript - Introduzione

01. Javascript - Cos’è
02. Javascript - Cosa non è Javascript
03. Javascript - Javascript Runtime Enviroment nel dettaglio
04. Javascript - Cos’è ECMAscript e la sua relazione con Javascript
05. Javascript - Inserire codice Javascript all’interno di una pagina HTML attraverso il Plug SCRIPT
06. Javascript - Inserire elementi di interfaccia all’interno di una pagina HTML attraverso il Plug Alert
07. Javascript - Funzione e utilizzo del Plug Aggiungi Task
08. Javascript - Strutturare il codice Javascript tramite un approccio basato sugli oggetti
09. Javascript - Applicazioni con Javascript
10. Javascript - Librerie e Framework di Javascript

WordPress - Backup & Restore

01. WordPress backup&restore - Introduzione, topic trattati e scopo del backup
02. WordPress backup&restore - Backup completo, incrementale e backup e ripristino manuale
03. WordPress backup&restore - Demo - Installazione di WordPress e step per il backup e ripristino manuale
04. WordPress backup&restore - Demo - il backup tramite Plugin
05. WordPress backup&restore - Demo - il backup tramite UpdraftPlus
06. WordPress backup&restore - Demo - il backup tramite Plesk
07. WordPress backup&restore - Demo - la scdedulazione dei backup e il ripristino
08. WordPress backup&restore - Demo - importanza del test del backup, lo strumento XAMPP
09. WordPress backup&restore - Demo - modificare il file host e cambiare URL al sito, pro e contro dei metodi di backup

GFI Languard per il GDPR

01. GFI Languard - Di cosa si occupa
02. GFI Languard - Patch Management
03. GFI Languard - Valutazione Vulnerabilità
04. Funzionalità principali di GFI Languard - Controllo rete e software
05. GFI Languard - Benefici nell’utilizzo e Requisiti di sistema
06. GFI Languard - Controllo rete e software + Report e Compliance
07. GFI Languard - Primo avvio, scansione, controllo e gestione delle Patch
08. GFI Languard - Monitoraggio attività e Rapporti
09. GFI Languard - Pannello configurazione, pianificare una scansione
10. GFI Languard - Dove e quale versione acquistare
11. GFI Languard - Verificare stato di vulnerabilità e informazioni di sistema

GFI EventsManager - GDPR

01. GFI EventsManager - Principali funzioni
02. GFI EventsManager - GDPR Compliance
03. GFI EventsManager - Requisiti di sistema e descrizione della Dashboard
04. GFI EventsManager - Descrizione della Configuration
05. GFI EventsManager - Demo, Panaromica sulla Dashboard
06. GFI EventsManager -Definire e gestire gli utenti
07. GFI EventsManager -Amministrazione e gestione completa dei Log tramite
08. GFI EventsManager - Gestione e personalizzazione delle Regole e degli Alert
09. GFI EventsManager -Funzioni della maschera Eventi e Report

WordPress - Prestazioni

01. Wordpress - perché è importante avere un sito web veloce
02. Wordpress - Cosa succede tra Server e Browser
03. Wordpress - Metriche da analizzare e strumenti per la misurazione
04. Wordpress - Come ottenere il massimo dal lato Web Server
05. Wordpress - Panoramica sullo standard HTTP 2
06. Wordpress - Gestione e ottimizzazione di Wordpress tramite Database
07. Wordpress - Gestione Tema, Plugin e Immagini
08. Wordpress - Demo Plesk

GDPR Backup in Cloud - Strategie

01. GDPR Backup in Cloud - Cos’è 1Backup - Panoramica del prodotto
02. GDPR Backup in Cloud - Caratteristiche e servizi di 1Backup PC e 1Backup Server e macchine supportate
03. GDPR Backup in Cloud - Perché nasce 1Backup e quale scopo si prefigge
04. GDPR Backup in Cloud - Come 1Backup garantisce la sicurezza del backup in cloud
05. GDPR Backup in Cloud - Crittografia e accessibilità dei dati con 1Backup
06. GDPR Backup in Cloud - Esempio di Report completo di 1Backup e FARM utilizzata per proteggere i vostri dati
07. GDPR Backup in Cloud - Perché 1Backup è GDPR compliance
08. GDPR Backup in Cloud - Come sono processati, gestiti e combinati Spazio, Agenti e Jobs con 1Backup
09. GDPR Backup in Cloud - Panoramica sulle varie sezioni del software 1Backup
10. GDPR Backup in Cloud - Esempio di log con 1Backup e tutorial sulla creazione di un nuovo agente
11. GDPR Backup in Cloud - Impostare ed eseguire un backup su file con 1Backup

MailArchive - archiviazione della posta

01. MailArchive - Cos’è il Mail Archive e quali sono le caratteristiche
02. MailArchive - I vantaggi per le Aziende
03. MailArchive - I vantaggi per l’Amministratore di Sistema e per l’Utente
04. MailArchive - Schema di funzionamento
05. MailArchive - Come usufruire del servizio e principali Target di riferimento
06. MailArchive - Installazione e configurazione - Gestione conformità, log di controllo e processi
07. MailArchive - Gestione utenti, Servizi directory, Privilegi e Archivi
08. MailArchive - Gestione degli archivi
09. MailArchive - Creazione di un Job Kerio Connect e gestione di archivi email
10. MailArchive - Export della propria posta elettronica
11. MailArchive - Come poter provare gratuitamente per 30 giorni la Demo

1Backup - macchina virtuale VMWare

01. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Introduzione a 1Backup
02. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Demo parte 1
03. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Demo parte 2
04. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Demo parte 3
05. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Demo parte 4
06. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Demo parte 5
07. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Demo parte 6
08. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Domande finali parte 1
09. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Domande finali parte 2
10. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Domande finali parte 3
11. 1Backup - Salvataggio macchina virtuale VMWare con 1Backup - Domande finali parte 4

GFI EventsManager - Audit

01. GFI EventsManager, Audit - Creazione cartella condivisa di audit, attivazione controllo, definizione utent
02. GFI EventsManager, Audit - controllo attività audit della cartella condivisa con Windows e GFI events manager
03. GFI EventsManager, Audit - gestione delle regole di GFI events manager, le default classification actions
04. GFI EventsManager, Audit - altre regole, events log e gestione di un dominio
05. GFI EventsManager, Audit - Q&A 1a parte
06. GFI EventsManager, Audit - Q&A 2a parte
07. GFI EventsManager, Audit - Q&A 3a parte
08. GFI EventsManager, Audit - Q&A 4a parte

Blockchain - Introduzione

01.Blockchain - Introduzione al corso e concetti generali di Blockchain
02. Blockchain - Problematiche relative al denaro e differenza tra valuta cartacea, digitale e Cryptovaluta
03. Blockchain - differenze tra database centralizzati e decentralizzati e analisi del Timestamp Server
04. Blockchain - L’ Hashing e la Firma Digitale
05. Blockchain - Funzionamento delle chiavi private e firma digitale
06. Blockchain - Cos’è il mining e come funziona
07. Blockchain - Cos’è la Proof of Work
08. Blockchain - Esempio concreto di blockchain
09. Blockchain - Pagamenti sempre verificabili e Genesis Block
10. Blockchain - La Proof of Stake e il rapporto tra criminalità e Bitcoin
11. Blockchain - Smart Contracts e ICO
12. Blockchain - Esempio concreto di pagamento in tempo reale con Bitcoin
13. Blockchain - Possibili utilizzi ed esempi concreti di Blockchain
14. Blockchain - Programmazione e codice di una Blockchain

GitLab - Introduzione

01. GitLab Introduzione - Presentazione del webinar e topics trattati01. GitLab Introduzione - Presentazione e topics trattati
02. GitLab Introduzione - controllo di versione
03. GitLab Introduzione - Introduzione a Git, sistema di controllo distribuito
04. GitLab Introduzione - Come funziona Git, snapshot, commit, repository e branch
05. GitLab Introduzione - Che cos’è Gitlab
06. GitLab Introduzione - Come creare un progetto - creare un grupppo, opzione template e importazione
07. GitLab Introduzione - Creazione di un progetto - creare un repository
08. GitLab Introduzione - Creazione di un progetto - configurare il repository
09. GitLab Introduzione - Creazione di un progetto - caricare il progetto su Gitlab
10. GitLab Introduzione - Caratteristiche di GitLab - come creare una issue
11. GitLab Introduzione - Caratteristiche di GitLab - registry e wiki
12. GitLab Introduzione - Q&A 1a parte
13. GitLab Introduzione - Q&A 2a parte
14. GitLab Introduzione - Q&A 3a parte

React Introduzione

01. React - Introduzione
02. React - Che cos’è React
03. React - La progettazione di interfacce grafiche
04. React - Setup di un’applicazione con React
05. React - Definizione di un componente
06. React - Utilizzo di un componente e uso di JSX
07. React - Passaggio di dati e stato dei componenti
08. React - Stato dei componenti - un esempio
09. React - Gestione semplice e gestione indiretta degli eventi
10. React - Altri argomenti e riferimenti
11. React - Domande finali - parte 1
12. React - Domande finali - parte 2
13. React - Domande finali - parte 3
14. React - Domande finali - parte 4

Linux - Introduzione e concetti generali

01. Linux - Introduzione - Cos’è Linux
02. Linux - La storia di Unix - Portabilità, Multi utente, Multi-tasking
03. Linux - La storia di Unix - File System gerarchico, InterProcess Comunication
04. Linux - La storia di Unix - Le date e le tappe fondamentali
05. Linux - La storia di Unix - Il progetto GNU e la FSF
06. Linux - La storia di Unix - MINIX
07. Linux - La storia di Unix - La nascita di LINUX e la sua attuale diffusione
08. Linux - Le distribuzioni di Linux e il suo Marketshare
09. Linux - Linux e la Sicurezza - Spectre e Meltdown
10. Linux - Linux e la Sicurezza - Shellshock, Hearthbleed, SELinux
11. Linux - Linux e la compatibilità

Docker Introduzione

01. Docker - Introduzione
02. Docker Introduzione - Sfida Developers e Ops
03. Docker Introduzione - Una lezione di storia, il server fisico
04. Docker Introduzione - Il container Docker
05. Docker Introduzione - Perché i container sono leggeri
06. Docker Introduzione - Nozioni base
07. Docker Introduzione - Il funzionamento base
08. Docker Introduzione - Container e VM insieme
09. Docker Introduzione - Demo, comandi principali
10. Docker Introduzione - Demo, Creazione di un container
11. Docker Introduzione - Demo, installazione dell’immagine
12. Docker Introduzione - Demo, visualizzare il container dal browser
13. Docker Introduzione - Domande finali parte 1
14. Docker Introduzione - Domande finali parte 2
15. Docker Introduzione - Domande finali parte 3
16. Docker Introduzione - Domande finali parte 4
17. Docker Intoduzione -Domande finali parte 5

Ubuntu Server - 18.04 Novità

01. Il nuovo Kernel di Ubuntu Server
02. Novità sulla Virtualizzazione e la Configurazione di rete
03. Ubuntu Server - Nuovi Default e focus sullo Swap file
04. Ubuntu Server - Nuovi Default e nuovo Installer
05. Ubuntu Server - Installazione e fasi preliminari
06. Ubuntu Server - Configurazione di rete, partizione e formattazione del disco
07. Ubuntu Server - Installazione e configurazione Utente
08. Ubuntu Server - Primo avvio di Ubunt Server e panormica sulla leggerezza della distro
09. Ubuntu Server - Focus sul nuovo Kernel di Ubuntu Server
10. Ubuntu Server - File di configurazione di Netplan e Cloud-Init
11. Ubuntu Server - Configurazione spazio disco e Chrony
12. Configurazione per container LXC

Ubuntu Server - Introduzione

01. Ubuntu Server - Introduzione
02. Ubuntu Server - Gnu Linux in ambiente server
03. Ubuntu Server - La distribuzione Ubuntu
04. Ubuntu Server - il ciclo di rilascio
05. Ubuntu Server - I repository dei pacchetti
06. Ubuntu Server - Modalità di installazione
07. Ubuntu Server - Installazione del software aggiuntivo
08. Ubuntu Server - Servizi più comuni

MSP

MSP - Vantaggi per il Cliente
MSP - Quanto è diverso il modello MSP da quello che fate oggi
MSP - Perchè i clienti cambiano fornitori
MSP - Come impostare un contratto MSP
MSP - Chi è CoreTech per parlare di MSP e CSP
MSP - Analogia con stampanti multifunzione
MSP - capex vs opex
MSP vantaggi per i Partner
MSP Capex vs Opex 2

Stellar

Stellar - Modifica risorse server
Stellar - Deploy VM Windows con vlan nuova
Stellar - Assegnazione IP pubblico a Server
Stellar - Deploy VM Linux con vlan pre-assegnata

Sygma - 1Backup

Sygma - Creazione backupset per agenti 1Backup v7
Sygma - Modifica sorgente e schedulazione backupset per agenti 1Backup v7
Sygma - Creazione agente 1Backup

Sygma - Teamviewer

Sygma - Creazione Token Teamviewer e Associazione Token Sygma
Sygma - Associazione connessione Teamviewer con Activity Sygma

TS Plus gestionali remoti

01. TS Plus -Panoramica sui vantaggi del prodotto
02. TS Plus -Uno sguardo sulla Floating Panel e la Remote Taskbar
03. TS Plus -Differenza tra RemoteApp client e Seamless Client
04. TS Plus -Protocollo HTML5 e interfaccia web
05. TS Plus - I vantatti del Load Balacing e del Failover
06. TS Plus -Requisiti Hardware e Software
07.TS Plus - Licenze e versioni
08. TS Plus - Demo - Come configurare e utilizzare la funzione Client Generator
09. TS Plus - Demo - Gestire i permessi degli utenti sulle applicazioni
10. TS Plus - Demo - Configurazione e personalizzazione di Task Bar e Floating Panel on Vimeo
11. TS Plus - Demo - Configurazione di stampa
12. TS Plus - Demo - Focus sulla sezione Web, configurazione e amministrazione
13. TS Plus - Demo - Personalizzazione, Gestione sicurezza e Gateway

1Backup Centralizza nel cloud il backup

01. 1Backup, centralizza nel cloud il backup - Panoramica prodotto e le tipologie del servizio
02. 1Backup, centralizza nel cloud il backup - Caratteristiche e moduli di gestione del backup
03. 1Backup, centralizza nel cloud il backup - Finalità del servizio _ perchè usare 1Backup
04. 1Backup, centralizza nel cloud il backup - Gestione del Backup e tecnologia utilizzata, il Delta
05. 1Backup, centralizza nel cloud il backup - Info del servizio, Combinazione di agenti, restore e app mobile
06. 1Backup, centralizza nel cloud il backup - Accesso tramite Sygma e la Dashboard
07. 1Backup, centralizza nel cloud il backup - elenco degli agenti, jobs timeline, job check e download
08. 1Backup, centralizza nel cloud il backup - Demo, creazione e configurazione di un nuovo account
09. 1Backup, centralizza nel cloud il backup - Demo, installazione dell’agente e collegamento all’account
10. 1Backup, centralizza nel cloud il backup - Demo, creazione di un nuovo Backup Set Wizard
11. 1Backup, centralizza nel cloud il backup - Demo, creazione del job di backup
12. 1Backup, centralizza nel cloud il backup - Demo, opzioni del job di backup
13. 1Backup, centralizza nel cloud il backup - Demo, le altre funzionalità del job di backup
14. 1Backup, centralizza nel cloud il backup - Demo, lanciare il backup e test di un backup incrementale
15. 1Backup, centralizza nel cloud il backup - Demo, restore del backup, log di ripristino e nuovo job SQL server

GFI EventsManager Panoramica

01. GFI EventsManager, Panoramica - Panoramica del prodotto e requisiti di sistema
02. GFI EventsManager, Panoramica - La quick launch console e la Dashboard
03. GFI EventsManager, Panoramica - Configurazione, browser degli eventi e reporting
04. GFI EventsManager, Panoramica - Demo - GFI Events Manager, stato generale delle macchine
05. GFI EventsManager, Panoramica - Demo - job activity, statistiche, configurazione file storage e performance options
06. GFI EventsManager, Panoramica - Demo - alert e syslog server options, utenti e gruppi, audit option
07. GFI EventsManager, Panoramica - Demo - event sources, configurazione delle workstations, switch di rete
08. GFI EventsManager, Panoramica - Demo - events processing rules e active monitoring
09. GFI EventsManager, Panoramica - Demo - events browser e reporting
10. GFI EventsManager, Panoramica - Demo - I diversi tipi di licenze offerti e prezzi

GFI LanGuard Panoramica

01. GFI LanGuard Panoramica - Panoramica del prodotto
02. GFI LanGuard Panoramica - Schema di funzionamento
03. GFI LanGuard Panoramica - Funzionalità principali - il Patch Management
04. GFI LanGuard Panoramica - Funzionalità principali - Valutazione vulnerabilità, controllo rete e software, report e complianc
05. GFI LanGuard Panoramica - Benefici dell’utilizzo del prodotto e requisiti di sistema
06. GFI LanGuard Panoramica - La Dashboard
07. GFI LanGuard Panoramica - Configurazione Dashboard - proprietà di un gruppo di client e Vulnerabilità
08. GFI LanGuard Panoramica - Configurazione Dashboard - gestione delle Patch
09. GFI LanGuard - Panoramica Demo 5a parte
10. GFI LanGuard Panoramica - Configurazione Dashboard - gestione dei dispositivi mobili, categorie e aggiornamenti software
11. GFI LanGuard Panoramica - Configurazione Dashboard - opzioni di avviso, manutenzione database e aggiornamenti del prodotto
12. GFI LanGuard Panoramica - Il server di gestione centrale
13. GFI LanGuard Panoramica - Configurazione Dashboard - porte, software, hardware e info di sistema

Ottemperare al GDPR

01. GDPR - Ottemperare - Introduzione - topics trattati
02. GDPR - Ottemperare - Che cos’è il GDPR
03. GDPR - Ottemperare - Gli articoli 2, 3, 4 e 5
GDPR - Ottemperare - Gli articoli 24 e 25
05. GDPR - Ottemperare - Gli articoli 30, 32 e 33 1a parte
06. GDPR - Ottemperare - Gli articoli 30, 32 e 33 2a parte
07. GDPR - Ottemperare - Gli articoli 37 e 39
8. GDPR - Ottemperare - Gli articoli dal 40 al 43, 83 e 84
09. GDPR - Ottemperare - Gli elementi da valutare
10. GDPR - Ottemperare - La notifica del data breach
11. GDPR - Ottemperare - Il GDPR con 1Backup
12. GDPR - Ottemperare - Il GDPR con MailArchive _ funzionamento
13. GDPR - Ottemperare - ll GDPR con MailArchive _ cosa garantisce il servizio
14. GDPR - Ottemperare con MailArchive - la conservazione e la cancellazione dei dati
15. GDPR - Ottemperare con MailArchive -protezione della cancellazione e manipolazione del dato
16. GDPR - Ottemperare con MailArchive - Accessibilità e salvataggio dei dati, la farm utilizzata
17. GDPR - Ottemperare - Recap - Cifratura, Controllo e Compliance
18. GDPR - Ottemperare - Perchè 1Backup e MailArchive sono GDPR compliance

Kerio e Smartermail

01. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - Introduzione e Configurazione RDNS 1a parte
02. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - Configurazione RDNS 2a parte
03. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - Verificare RDNS e blacklist con Valli.org
04. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - Configurazione del server SMTP e Smartermail
05. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - Che cos’è la DKIM, utilizzo con Kerio Mail Server e Samrtermail
06. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - DKIM -modifica della chiave privata
07. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - DKIM - verifica della chiave privata con Mxtoolbox e test con Google
08. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - DKIM - Pubblicazione della chiave sui domini
09. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - Gestione della DKIM in ingresso e recap del funzionamento
10. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - Il record SPF_ che cos’è e verifica con Mxtoolbox
11. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - SPF_ differenza tra Redirect e Include e Funzionamento Invio
12. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - SPF_ Funzionamento della Ricezione
13. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - Il record DMARC_ che cos’è e verifica con Mxtoolbox
14. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - DMARC_ funzionamento con Kerio e Smartermail
15. Kerio e Smartermail - RDNS - DKIM - SPF - DMARC - DMARC_ Verifica ricezione mail con DKIM e SPF

Automazione Splash screen

01. Automazione Splash Screen - Configurazione di BGinfo su Windows 1a parte
02. Automazione Splash Screen - Configurazione di BGinfo su Windows e salvataggio del file
03. Automazione Splash Screen - Esempio caricamento script Stellar su Windows
04. Automazione Splash Screen - Creare MOTD login message per Linux 1a parte
05. Automazione Splash Screen - Creare MOTD login message per Linux 2a parte

Certificati SSL

01. Certificati SSL - Introduzione, tipi di certificati SSL
02. Certificati SSL - Organization validation OV
03. Certificati SSL - Extended e Domain validation EV e DV
04. Certificati SSL - SSL Domain Validation, singolo dominio
05. Certificati SSL - Wildcard validation
06. Certificati SSL - SSL Domain validation multidominio 1a parte
07. Certificati SSL - SSL Domain validation multidominio 2a parte
08. Certificati SSL - Come richiedere il certificato, Sistemi Kerio e Linux
09. Certificati SSL - Come richiedere il certificato, file .csr e .key
10. Certificati SSL - Come installare il certificato
11. Certificati SSL - Come caricare la certification chain
12. Certificati SSL - Prezzi e durate dei certificati
13. Certificati SSL - Q&A 1a parte
14. Certificati SSL - Q&A 2a parte
15. Certificati SSL - Q&A 3a parte
16. Certificati SSL - Q&A 4a parte

Cloud Pratico

01. Cloud Pratico - Introduzione e temi trattati
02. Cloud Pratico - Tipi di Cloud e offerta di servizi
03. Cloud Pratico - Piramide dei servizi _ SaaS, Paas, IaaS
04. Cloud Pratico - Cosa gestiscono i servizi e Panoramica servizi SaaS
05. Cloud Pratico - Tecnologie di virtualizzazione IaaS
06. Cloud Pratico - Requisiti necessari, la CPU
07. Cloud Pratico - Requisiti necessari, Lo storage
08. Cloud Pratico - Requisiti necessari, Networking e Scalabilità
09. Cloud Pratico - Attenzione ai prezzi!
10. Cloud Pratico - Prezzi e performance CoreTech
11. Cloud Pratico - Sistemi di gestione IaaS
12. Cloud Pratico - Piattaforme di gestione Cloud pubblico
13. Cloud Pratico - Vantaggi del Cloud
14. Cloud Pratico - Uso del Cloud, cosa conservare e banda necessaria
15. Cloud Pratico - Gestione della Privacy

Architetture Cloud

01. Architetture Cloud - Introduzione, tipi di Cloud
02. Architetture Cloud - Ambiente dedicato e privato
03. Architetture Cloud - Esempio 1 - Ambiente Full Cloud
04. Architetture Cloud - Esempio 2 - Ambiente Hybrid Cloud, Firewall e regole di traffico
05. Architetture Cloud - Vantaggi e Costi dell’ambiente dedicato
06. Architetture Cloud - Cloud e Managed Service Provider
07. Architetture Cloud - Cloud e Managed Service Provider - Firewall e Gestione server con Sygma
08. Architetture Cloud - Cloud Provider - Casi_necessità del cliente, limitazioni, Vantaggi e Costi
09. Architetture Cloud - Remote App - Soluzione per software house, casi di utilizzo
10. Architetture Cloud - Remote App - Esempio soluzione desktop remoto e Terminal Service Plus
11. Architetture Cloud - Esempi di gestionali sul Cloud e Costi
12. Architetture Cloud - Web application per servizi SaaS

VMExplorer il Backup delle VM

01. VMexplorer - Come fare il Backup delle VM - Introduzione, Hypervisor supportati e Funzionalità principali
2. VMexplorer - Come fare il Backup delle VM - Altre Funzionalità principali
03. VMexplorer - Come fare il Backup delle VM - Caratteristiche della Funzionalità Enterprise e dell’installazione
04. VMexplorer - Come fare il Backup delle VM - Download e installazione HPE VM Explorer
05. VMexplorer - Come fare il Backup delle VM - Come fare i backup e recovery, storage e console
06. VMexplorer - Come fare il Backup delle VM - Backup su storage connesso
07. VMexplorer - Come fare il Backup delle VM - Impostazioni Generali e unità di rete
08. VMexplorer - Come fare il Backup delle VM - Impostazioni mail predefinite, Api reporting
09. VMexplorer - Come fare il Backup delle VM - Aggiungere un server
10. VMexplorer - Come fare il Backup delle VM - Modifica e configurazione del server
11. VMexplorer - Come fare il Backup delle VM - Esempio di test sui server
12. VMexplorer - Come fare il Backup delle VM - Informazioni e gestione delle VM
13. VMexplorer - Come fare il Backup delle VM - Configurazione generale
14. VMexplorer - Come fare il Backup delle VM - Configurazione File e dischi
15. VMexplorer - Come fare il Backup delle VM - Configurazione Snapshot
16. VMexplorer - Come fare il Backup delle VM - Configurazione Connessione, Avanzate
17. VMexplorer - Come fare il Backup delle VM - Come fare la Replica della VM
18. VMexplorer - Come fare il Backup delle VM - report dettagli attività
19. VMexplorer - Come fare il Backup delle VM - Impostazione schedulazione attività delle VM
20. VMexplorer - Come fare il Backup delle VM - Controllo dell’attività schedulata
21. VMexplorer - Come fare il Backup delle VM - Restore del backup con VM Explorer
22. VMexplorer - Come fare il Backup delle VM - Restore del backup con vSphere Client
23. VMexplorer - Come fare il Backup delle VM - Controllo attività di Replica e File level restore
24. VMexplorer - Come fare il Backup delle VM - Scaricare il file level restore
VM Explorer Backup e Disaster recovery su ambiente virtualizzato

Database - server MySQL

01. Database - Perché e quando fare la Replica MySQL
02. Database - Configurazione Master-Slave - Come configurare il MASTER
03. Database - Configurazione Master-Slave - Creare un utente per garantire la replica
04. Database - Configurazione Master-Slave - Come configurare il Server SLAVE
05. Database - Demo su Replica MySQL - Creazione di un server MASTER da replicare
06. Database - Demo su Replica MySQL - Creazione e collegamento del Server SLAVE

High Availability - server cache con Redis

01. High Availability - Cos’è Redis e perché utilizzarlo come Cache Session
02. High Availability - Installazione e configurazione di un Server Redis
03. High Availability - Completare la configurazione di Redis - Creare folder per PID, privilegi di accessi e installazione
04. High Availability - Installazione e configurazione di Redis su PHP
05. High Availability - Demo su Redis - Guida completa alla compilazione di un client Redis

Ubuntu Server AD Domain Controller

01. Ubuntu - Introduzione - Perché usare Linux come AD Domain Controller
02. Ubuntu - Cos’è Samba 4 - Panoramica sulle sue caratteristiche
03. Ubuntu - Sicurezza su Samba - Confronto con Windows
04. Ubuntu - Limitazioni relative a Samba 4
05. Ubuntu - Prerequisiti necessari alla configurazione di Samba
06. Ubuntu - Configurazione interattiva con samba - tool e installazione di Kerberos
07. Ubuntu - Configurazione tramite webmin
08. Ubuntu - Configurazione tramite Immagini Turnkey

Serverless, un mondo senza server

01. Serverless - Definizione di Serverless - Cos’è e cosa non è Serverless
02. Serverless - Provider e Tecnologie Serverless - Focus sui provider
03. Serverless - Apache OpenWhisk e casi d’uso di Tecnologie Serverless
04. Serverless - Esempi concreti di Servizi Serverless
05. Serverless - Pro e Contro relativi ai Serverless
06. Serverless - Demo su Provider Serverless - Creazione di un database
07. Serverless - Demo su Provider Serverless - Creazione di una funzione collegata al database
08. Serverless - Demo su Provider Serverless - Creare un applicativo con funzione di hosting

API RESTful introduzione

01. API RESTful - Introduzione - Caratteristiche e differenze tra Interfaccia API e WEB API e protoccolo SOAP
02. API RESTful - Cos’è REST - I principi dell’architettura REST
03. API RESTful - SOAP e REST a confronto
04. API RESTful - Concetti base di REST - Risorse e URI
05. API RESTful - Operazioni CRUD sulle risorse e rappresentazione delle risorse
06. API RESTful - Hypermedia e Stato Applicativo
07. API RESTful - Demo su REST - Implementazione del programma su C SHARP e test di chiamata
08. API RESTful - Demo su REST - Test di chiamata con client alternativo
09. API RESTful - Utilizzo e gestione di API Pubbliche

Ansible introduzione

01. Ansible - Introduzione - Cos’è Ansible
02. Ansible - Caratteristiche, punti di forza e casi d’uso di Ansible
03. Ansible - Schema di funzionamento di Ansible
04. Ansible - Moduli su Ansible - Documentazione e comandi di esecuzione
05. Ansible -05. Ansible - Inventario e Comandi ad Hoc su Ansible
06. Ansible - Sidebar, Variabili e Tasks su Ansible
07. Ansible - Esempio di un Task e di un Handler Task all’interno di un Play
8. Ansible - Principali caratteristiche e funzioni dei Playbooks - Template
09. Ansible - Principali caratteristiche e funzioni dei Playbooks - Loops, Conditionals, Roles
10. Ansible - Ansible Galaxy e Demo su Ansible
11. Ansible - Creare un Playbook su Ansible

NodeJs Introduzione

01. NodeJS - Che cos’è NodeJS
02. NodeJS - DITAownload di NodeJS - Quale versione scegliere
03. NodeJS - Demo su NodeJS - Prime interazioni e comandi base
04. NodeJS - Esempio di Webserver creato con NodeJS
05. NodeJS - Includere Moduli su NodeJS
06. NodeJS - Esempio di Webserver per pagine statiche creato con NodeJS
07. NodeJS - Creare e importare un proprio modulo con NodeJS
08. NodeJS - Cos’è il Node Package Manager su NodeJS
09. NodeJS - Differenza tra installazione locale e globale di pacchetti NPM
10. NodeJS - Cos’è il Package.JSON e come gestirlo - Demo su NodeJS
11. NodeJS - Che tipo di applicazioni si possono realizzare con NodeJS e perché utilizzarlo

Come fare un web Load balancer con Haproxy

01. Haproxy - Cos’è HAProxy e quali sono i suoi possibili utilizzi
02. Haproxy - Installazione e configurazione di HAProxy
03. Haproxy - Configurazione di un web server interno con HAProxy
04. Haproxy - Testare la corretta configurazione di HAProxy prima dell’avvio
05. Haproxy - Demo su HAProxy - Eseguire un web Load Balancer

Ubuntu Server Webmin Cloudmin Cockpit

01. Ubuntu - Introduzione - Perché gestire un server via web e perché utilizzare un’interfaccia web
02. Ubuntu - Webmin - Prerequisiti di installazione e come reperire la Repository e il Pacchetto d’installazione
03. Ubuntu - Webmin - Panoramica sulla Dashboard dopo la prima installzione.
04. Ubuntu - Webmin - Configurare il software per utilizzare il proprio certificato SSL
05. Ubuntu - Webmin - Panoramica su gestione e configurazione Sistema, Server e Hardware
06. Ubuntu - Webmin - Uso dello strumento di Ricerca e installazione di nuovi pacchetti
07. Ubuntu - Webmin - File Manager, Configurazione dei servizi e del Firewall
08. Ubuntu - Cockpit - Installazione, funzionalità e differenze con Webmin
09. Ubuntu - Cockpit - Panoramica sulle funzionalità di Default
10. Ubuntu - Cockpit - Attivare funzionalità relativa ai container
11. Ubuntu - Cockpit - Aggiungere all’interfaccia nuovi Server da amministrare

TSPlus RDP over HTTPS

TSPlus RDP over HTTPS

GFI Languard aggiornamenti

GFI Languard - Definire l’installazione automatica degli aggiornamenti

Rocketweb generazione CSR

Rocketweb generazione CSR

Playlist GFI Languard - Profili di Scansione

Languard - Gestione profili di scansione

1Backup, salvataggio mailbox Office 365

1Backup, il salvataggio delle mailbox di Office 365
01. 1Backup - Introduzione e principali caratteristiche
02. 1Backup -Supporto per macchine virtuali, Personalizzazione del Servizio e App Smartphone
03. 1Backup - Demo - Creazione di un Backup su Office 365, panoramica impostazioni e report
04. 1Backup -Demo - Creazione di un Backup su Office 365, impostare Origine e Crittografia

Sygma Agent RMM

Sygma - Agent RMM - Configurazione Sonde

TSPlus Introduzione

01. TSPlus - Panoramica e Introduzione e TSPlus Admin Tool
02. TSPlus - Panoramica - Floating panel e Taskbar, RemoteApp Client e Seamless Client
03. TSPlus - Panoramica - Protocollo HTLM5, Load Balacing e Failover
04. TSPlus - Panoramica - Requisiti Hardare e Software, Differenze tra le quattro versioni acquistabili
05. TSPlus - Prezzi delle varie versioni - Come confrontarli con il configuratore di CoreTech
06. TSPlus - Demo - Gestione dei permessi e generatore client
07. TSPlus - Demo - Gestione driver stampanti, definizione e gestione di utenti e applicazioni
08. TSPlus - Demo - Focus sulle funzionalità Web (HTML 5 e Remote App)

EventsManager Monitorare accesso falliti

EventsManager. Monitorare tentativi di accesso falliti su server Windows

GFI Languard aggiornamenti automatici

Languard - Definire l'installazione automatica degli aggiornamenti

Machine Learning Introduzione

01. Machine Learning - Concetti base - Personalità del computer, Impara dagli esempi, da tentativi ed errori
02. Machine Learning - Concetti base - L’importanza dei database composti da input e output
03. Machine Learning - Differenze tra Programmazione Diretta - L’apprendimento e la catalogazione dei dati tramite ‘Fitting’
04. Machine Learning - Schema e interrelazioni tra database, algoritmi e modelli
05. Machine Learning - L’ecosistema OpenSource
06. Machine Learning - Esempio pratico su uno script - Scrittura ed elementi dal Dataset originario alla Validazione
07. Machine Learning - Come redigere uno script - Fase dell’apprendimento tramite Intercetta dell’Iperpiano
08. Machine Learning - Come redigere uno script - Fase di testing tramite Predizioni sugli Input inseriti

Hacking Antivirus

01. Hacking Antivirus - Premesse sulla sicurezza Informatica
02. Hacking Antivirus - L’inefficacia dell’Antivirus tradizionale e l’evoluzione della sicurezza informatica
03. Hacking Antivirus - Simulazione di attacco informatico - Introduzione sui tool Metasploit, Veil e ThefatRat
04. Hacking Antivirus - Simulazione di attacco informatico - Reverse Shell tramite Metasploit
05. Hacking Antivirus - Metasploit aumentando il numero di interazioni e codifiche con MSVe
06. Hacking Antivirus - Simulazione di attacco informatico - Reverse Shell tramite Veil
07. Hacking Antivirus - Simulazione di attacco informatico - Reverse Shell tramite TheFatRat

Plesk creazione customers

Plesk, creazione custumers e sito web

GFI EventsManager - Troubleshooting

GFI EventsManager - Troubleshooting comunicazione client Windows

RocketBox Synology

RocketBox e Synology

DevOps. CI-CD con Gitlab

01. DevOps CI-CD con Gitlab - Introduzione - Diverse metodologie di sviluppo software; Cattedrali e Baazar
02. DevOps CI-CD con Gitlab - Ciclo di sviluppo del software e definizione di Development Operations
03. DevOps CI-CD con Gitlab - I vantaggi e le caratteristiche principali di Gitlab
04. DevOps CI-CD con Gitlab - La Continuos Integration e la Continuos Delivery
05. DevOps CI-CD con Gitlab - Funzionamento dell’intrastruttura Job, Pipeline e Runner
06. DevOps CI-CD con Gitlab - Il linguaggio per la gestione della Pipline e i runner condivisi
07. DevOps CI-CD con Gitlab - Demo - Configurazione di una Pipeline di Continuos Integration in un Repository
08. DevOps CI-CD con Gitlab - Demo - Come si comporta nel caso di un errore all’interno della Pipeline

1Backup Qnap

1Backup: Installazione e configurazione Agent Qnap

1Backup Synology

1Backup Synology

GFI LanGuard - Disinstallare software

GFI LanGuard - Disinstallare software non autorizzato

Sygma Update

Modifiche Paginazione Febbraio 2019
Modifiche Item Febbraio 2019
Modifiche Event Febbraio 2019
Modifiche Activity Febbraio 2019
Modifiche Ticket Febbraio 2019
Modifiche Company Febbraio 2019
Abilitare account Sygma Connect

VM Explorer Panoramica

VM Explorer Panoramica

1Backup - Agenti Nas e QNAP

01. 1Backup - Agenti Nas e QNAP - Panoramica del prodotto
02. 1Backup - Agenti Nas e QNAP - Differenze tra PC, Server e Nas e vantaggi del prodotto
03. 1Backup - Agenti Nas e QNAP - Interfaccia Agent Synology e Qnap - Focus su NAS
04. 1Backup - Agenti Nas e QNAP - Caratteristiche e punti di forza
05. 1Backup - Agenti Nas e QNAP - importanza del Backup oggi e perché eseguirlo in cloud
06. 1Backup - Agenti Nas e QNAP - Installazione
07. 1Backup - Agenti Nas e QNAP - Demo - Impostare un backup dopo il primo avvio
08. 1Backup - Agenti Nas e QNAP - Demo- Come eseguire un ripristino
09. 1Backup - Agenti Nas e QNAP - Come scegliere ed acquistare la corretta versione tramite il configuratore di CoreTech

TSplus e Rohos, autenticazione a due fattori

01. TSplus e Rohos - Panoramica Prodotto - TSplus Admin Tool e Remote TaskBar
02. TSplus e Rohos -Panoramica Prodotto - Remote App Client, Seamless Client, Protocollo HTML5
03. TSplus e Rohos - Requisiti Hardware , Licenze e Versioni disponibili
04. TSplus e Rohos - Rohos Logon Key - Aumentare la sicurezza su TSplus grazie all’autentificazione a due fattori
05. TSplus e Rohos -Demo su Rohos - Definire l’autenticazione a due fattori e l’utente a cui abbinarla su TSplus
06. TSplus e Rohos - Demo - Autenticazione su TSplus tramite Rohos
07. TSplus e Rohos - Demo su Rohos - Configurare un Log-on di emergenza e panoramica su funzioni aggiuntive

GFI Unlimited Panoramica

01. GFI Unlimited - Costi e Licensing, perché conviene sottoscrivere l’abbonamento
02. GFI Unlimited - Prodotti inclusi - Kerio Operator, Kerio Control, Kerio Connect
03. GFI Unlimited - Prodotti inclusi - GFI LanGuard, GFI EventsManager, GFI Archiver
04. GFI Unlimited - Approfondimento sui prodotti più venduti - Kerio Control e Kerio Connect
05. GFI Unlimited - Approfondimento sui prodotti più venduti - GFI Languard e GFI Events Manager

RocketBox Introduzione

01. RocketBox - Introduzione al servizio e prezzi di listino
02. RocketBox - Demo - Funzionalità back-end per la Gestione degli utenti e i loro privilegi
03. RocketBox - Demo - Gestione e Protezione delle Directory condivise
04. RocketBox - Demo - Panoramica sulla Suite di Office integrata
05. RocketBox - Demo - Configurazione e personalizzazione del Client di Sincronizzazione
06. RocketBox - Demo - White Labeling - Personalizzazione URL istanza e Interfaccia grafica

RocketNL

Creazione Campagna con strumento Drag&Drop
Panoramica di RocketNewsletter
Report delle statistiche
Creare una campagna partendo da un modello

Firma elettronica

01. Firme elettroniche - L’innovazione digitale quale sfida continua - gli strumenti indispensabili
02. Firme elettroniche - Crittografia - Sistemi simmetrici e asimmetrici, Funzioni di Hash, Concetto di Blockchain
03. Firme elettroniche -Paternità e integrità, Riservatezza e Vantaggi concreti
04. Firme elettroniche - Gestione dei documenti più semplice - punti di forza della Crittografia
05. Firme elettroniche - Crittografia e Criminalità informatica
06. Firme elettroniche - Caso pratico sulle firme elettroniche e Normativa UE Antitrust
07. Firme elettroniche - Differenze tra firma digitale e firma elettronica - Effetti giuridici
08. Firme elettroniche - Adobe Sign - Piattaforma
09. Firme elettroniche - I particolari del progetto e l’importanza della conoscenza per l’innovazione

Sygma Funzionalità

Sygma - la gestione delle Password
Sygma - Ticket System
Sygma - la gestione delle Activity
Dalle 9 alle 18 come ottimizzare la giornata di un system integrator Managed Service Provider di un IT Manager
Sygma, creare la propria infrastruttura Server - Livello 1
Sygma_ Configurazione e gestione dei Monte Ore
Sygma - Configurazione del Ticket System e funzionamento delle Activity. Non perdere le tue ore di lavoro!
Sygma_ Gestione Appuntamenti, Deadline e Calendari
Sygma - gestire le risorse della posta in Cloud
Sygma, gestire i DNS in Cloud
Sygma, creare la propria rete in Cloud - Livello 2
Sygma_ Gestione Items, Password e Scadenze_ Organizza al meglio i dati dei tuoi clienti
Sygma presentazione sezione attivita
Calcolo automatico ore gestione contratti

VMExplorer backup e disaster recovery

01. VMExplorer - Hypervisor supportati e funzionalità principali
02. VMExplorer - Funzionalità Enterprise
03. VMExplorer - Installazione e primo avvio
04. Esempio pratico su VMExplorer - i suoi vantaggi
05. Demo su VMExplorer - Come eseguire backup e restore
06. VMExplorer - Le tempistiche - Considerazioni sulla velocità di VMExplorer
07. VMExplorer - Replica e Task Scheduler
08. VMExplorer - Differenze tra Single VM e Multi VM - Come impostarle

RocketNewsletter Introduzione

01. RocketNewsletter - Panoramica del servizio - A chi è rivolto
02. RocketNewsletter - Vantaggi e Costi del servizio
03. RocketNewsletter Demo - Primo accesso e panoramica della Dashboard
04. RocketNewsletter Demo - Come importare una lista di utenti da indirizzi email, file testo e file CSV
05. RocketNewsletter Demo - Focus sulla importazione utenti da file CSV e gestione dettagliata utenti
06. RocketNewsletter Demo - Creare una campagna
07. RocketNewsletter Demo - Focus sull’editor di testo - Operazioni preliminari
08. RocketNewsletter Demo - Focus sull’editor di testo - Inserimento titolo, sottotitolo e testo introduttivo
09. RocketNewsletter Demo - Focus sull’editor di testo - Righe di separazione, Colonne, Call to Action
10. RocketNewsletter Demo - Focus sull’editor di testo - Gestione Footer e Inserimento parametro di disiscrizione
11. RocketNewsletter Demo - Impostazioni grafiche, Invio di prova, Testo alternativo e Programmazione
12. RocketNewsletter Demo -Monitorare lo stato delle campagne attive e panoramica sulle statistiche

Growth Hacking

01. Growth Hacking - scoprilo
02. Growth Hacking - La storia di Takeru Kobayashi come premessa
03. Growth Hacking - come Mindset
04. Growth Hacking - nel concreto - I 3 Pilastri
05. Growth Hacking - Come nasce
06. Growth Hacking - Esempi reali - Il caso Dropbox, il caso AirBnb, il caso Hotmail
07. Growth Hacking - Il caso Uber NON è Growth Hacking - In cosa si differenzia dal Marketing tradizionale
08. Growth Hacking - La distribuzione e il processo
09. Growth Hacking - Le caratteristiche di un Esperimento - Approccio Alla crescita - Il caso Coca Cola
10. Growth Hacking - Il Team e il Ruolo del fallimento

Marketing Digitale e schema LTF

01. Marketing - Articolo introduttivo - ICT e Digital Marketing come separati in casa
02. Marketing - Marketing Tradizionale vs Marketing Digitale - Introduzione
03. Marketing - Marketing Tradizionale vs Marketing Digitale - Costi, Brand, Vendite, ROI, Audience, Correzioni, Automazione
04. Marketing - Differenza tra Marketing Strategico e Marketing Operativo
05. Marketing - Marketing Inbound - Dalle 4P al S.A.V.E
06. Marketing - Le 4 Fasi del Marketing Inbound
07. Marketing - Schema TLF - Sito Web e Sorgenti di traffico
08. Marketing - Schema TLF - Gestione Clienti e Gestione Leads
09. Marketing - Cos'è il Sales Funnel

Playlist Social Media Marketing - ADS

01. Social Media Marketing - Massimizzare la reach organica e Principali Piattaforme di Social Media ADS
02. Social Media Marketing - Differenze tra piattaforme - Facebook Ads vs Linkedin ADS - Il Target
03. Social Media Marketing - Differenze tra piattaforme - Facebook Ads vs Linkedin ADS - Buyer Persona
04. Social Media Marketing - Differenze tra piattaforme - Facebook Ads vs Linkedin ADS - Obbiettivi
05. Social Media Marketing - Scelta del canale e scelta dei contenuti
06. Social Media Marketing - Anatomia di una campagna pubblicitaria su Social Media
07. Social Media Marketing - Retargeting
08. Social Media Marketing - KPI e monitoraggio
09. Social Media Marketing - KPI e monitoraggio - Test, Monitoraggio e Modifiche

PrestaShop perchè sceglierlo

01. Prestashop - Introduzione, diffusione e competitor
02. Prestashop - Differenze tra piattaforme CMS o SaaS - Quale scegliere
03. Prestashop - Quale CMS scegliere - Analisi competitor
04. Prestashop - Introduzione, requisiti di sistema e Dashboard
05. Prestashop - Focus sulle categorie - Descrizione e SEO categoria
06. Prestashop - Prodotto, Brands e Moduli
07. Prestashop - Punti di forza

Strategie e Tattiche di Lead Generation

01. Lead Generation - Introduzione - Il Marketing e il Funnel
02. Lead Generation - Elementi fondamentali del Funnel di Marketing - Esempio concreto
03. Lead Generation - Fasi della Strategia di un Funnel di Marketing - Pre-Funnel
04. Lead Generation - Individuazione del Target - Buyer Personas B2B, Buyer Personas B2C
05. Lead Generation - Tipologia e Calore del traffico - Il concetto di 'Ponte'
06. Lead Generation - Database building e Offerta
07. Lead Generation - Obiettivi, Funnel del Break Even Point, Scala del valore
08. Lead Generation - Prodotto Esca - Lead Magnet
09. Lead Generation - Esempio di Funnel
10. Lead Generation - Tecniche per accelerare il processo di acquisto
11. Lead Generation - Funnel con Facebook e Lead Nurturing

Blockchain in Python

01. Blockchain Riepilogo - I generali bizantini
02. Blockchain Riepilogo - Le 5 principali caratteristiche
03. Blockchain Riepilogo -Crittografia asimmetrica basata su SHA256
04. Blockchain Riepilogo - Hash SHA256 e NONCE
05. Blockchain Riepilogo -Tool per comprendere il funzionamento di SHA256
06. Blockchain Riepilogo - Risorse da installare per eseguirla
07. Blockchain Riepilogo - Codice commentato approfonditamente
08. Blockchain Riepilogo - Esempio - Ambiente Spider con 3 diverse Consolle

Vulnerability Assessment

01. Vulnerability Assessment - Definizione e prerequisiti - Dinamicità del processo
02. Vulnerability Assessment - Scopo ed efficacia del VA - Come eseguirlo correttamente
03. Vulnerability Assessment - Diverse tipologie e differenze con il Penetration Testing
04. Vulnerability Assessment - Strumenti per il VA - Nessus
05. Vulnerability Assessment - Nessus, Logbook e Installazione
06. Vulnerability Assessment - Demo su Nessus - Configurazione del laboratorio
07. Vulnerability Assessment - Best Practices da attuare prima della Scansione con Nessus
08. Vulnerability Assessment - Demo su Nessus - Panoramica e preferenze
09. Vulnerability Assessment - Demo su Nessus - Definire le Policies e applicarle alla Scansione
10. Vulnerability Assessment - Demo su Nessus - Basic Network Scan e Advanced Scan

Docker - Windows

01. Docker su Windows - Introduzione e Versioni disponibili per Windows
02. Docker su Windows - Container - Differenze tra nativi e Hyper-V - Focus su Container Hyper-V Linux
03. Docker su Windows - LCOW DEMO - Come abilitare questa funzione
04. Docker su Windows - Demo - Come far girare e comunicare tra loro Container Windows e Container Linux
05. Docker su Windows - Containers su Windows Server Core, Nano Server e Linux
06. Docker su Windows - Problematiche relative all'importazione di un App Legacy in un Container Windows
07. Docker su Windows - Demo sul porting di un Docker File
08. Docker su Windows - Innovazioni e miglioramenti apportati da Windows Server 2019

PrestaShop, tema e personalizzazioni

01. Prestashop - Introduzione al Web Design - Importanza del tema grafico personalizzato
02. Prestashop - Focus sul Tema di Defaul
03. Prestashop - Temi personalizzabili - L'importanza della HomePage
04. Prestashop - Differenze tra Temi con Builder e Senza Builder e rispettivi punti di forza
05. Prestashop - Cos'è un builder - Personalizzazione Home Page
06. Prestashop - Cos'è un builder - Personalizzazione Menu
07. Prestashop - Cos'è un builder - Personalizzazione Pagina Prodotto e considerazioni finali

Blockchain Lab - Parte 2

01. Blockchain - Dati installazione
02. Blockchain - Premesse, perché e quando usarla
03. Blockchain - Casi reali attualmente in uso
04. Blockchain - Codice, Genesi Block, Timestamp
05. Blockchain - Mine Block, come minare un blocco

Penetration Testing con Armitage

01. Penetration Testing - Introduzione
02. Penetration Testing - Armitage Tool - Fase di Exploitation
03. Penetration Testing - Armitage Tool - Metasploit - Potenzialità e funzionamento
04. Penetration Testing - Armitage Tool - Interfaccia grafica del Metasploit
05. Penetration Testing - Armitage Tool - Interfaccia di Armitage
06. Penetration Testing - Armitage Tool Demo - comunicazione tra le macchine e avvio
07. Penetration Testing - Armitage Tool Demo - Rilevare e sfruttare vulnerabilità con Intense Scan
08. Penetration Testing - Armitage Tool Demo - Esempio di attacco - Meterpreter

Prestashp configurazioni avanzate

01. Prestashop - Introduzione - Cosa sono i moduli
02. Prestashop - Focus su moduli Leotheme, Builder e Addons
03. Prestashop - Suddivisione per funzioni dei moduli e migrazione
04. Prestashop - Aumentare il traffico tramite i moduli
05. Prestashop - Moduli relativi ai pagamenti
06. Prestashop - Modulo per filtri avanzati e GLS
07. Prestashop - Come provare i moduli e garanzia su di essi

Smart Contracts cosa sono e come funzionano

01. Smart Contract -Introduzione - Ethereum e concetto di Interconnessione
02. Smart Contract - Definizione
03. Smart Contract - Bitcoin Script e Solidity - Differenti linguaggi di programmazione
04. Smart Contract - Caratteristiche di ogni nodo di una Blockchain e Applicazioni Decentralizzate (DAPP)
05. Smart Contract - Due possibili problematiche - Virus e Loop infiniti
06. Smart Contract - Le DAO - Organizzazioni decentralizzate autonome
07. Smart Contract - Evoluzione nel tempo

Analisi del traffico di Rete

01. Analisi del traffico di rete - Introduzione e metodologia
02. Analisi del traffico di rete - Fase di posizionamento, Fase di acquisizione, Fase di interpretazione
03. Analisi del traffico di rete - Conoscenza dei protocolli di rete e strumenti utilizzabili
04. Analisi del traffico di rete - Sniffer di rete - Wireshark
05. Analisi del traffico di rete - Demo su Wireshark - Panoramica interfaccia e introduzione Protocollo ARP
06. Analisi del traffico di rete - Demo su Wireshark - Simulazione protocollo ARP
07. Analisi del traffico di rete - Demo su Wireshark - Simulazione protocollo ICMP
08. Analisi del traffico di rete - Analisi e simulazione di reti tramite GNS3
09. Analisi del traffico di rete - Simulazione scansione di rete - Operazioni preliminari
10. Analisi del traffico di rete - Simulazione scansione di rete - Demo su Wireshark

PrestaShop Strumenti e Strategie

01. PrestaShop - Introduzione - Il Webmarketing e acquisire utenti
02. PrestaShop - Strumenti di Web Marketing - Differenza tra Digital Advertising
03. PrestaShop - Google ADS, Google ADW e uso dei Social
04. PrestaShop - Retargeting e Remarketing
05. PrestaShop - Comparatori di Prezzo - Come sfruttarli
06. PrestaShop - Recensioni - La loro importanza
07. PrestaShop - Rich Snippet, Newsletter, Marketing Automation
08. PrestaShop - SEO ecommerce

Security Onion Playlist

01. Security Onion - Introduzione - Network Security Monitoring
Security Onion - Struttura e funzionamento
03. Security Onion - Cattura dei pacchetti di rete, Sistemi IDS e HIDS, Analisi e correlazione dei dati
04. Security Onion -Introduzione ai tool più significativi - Snort, Sguil, Kibana, Cyberchef
05. Security Onion - Demo - Guida installazione
06. Security Onion - Demo - Guida Installazione - FASE 2
07. Security Onion - Demo - Guida installazione - FASE 3
08. Security Onion - Demo - Test funzionamento IDS

Linguaggio R Introduzione

01. Linguaggio R Introduzione - Il suo utilizzo nei grafici di Quant Trading
02. Linguaggio R Introduzione R Project e RStudio
03. Linguaggio R Introduzione - Panoramica su RStudio - Funzioni di base e importazione pacchetti
04. Linguaggio R Introduzione - Programmazione di sistemi finanziari - Scaricare i packages, creare un oggetto
05. Linguaggio R Introduzione - Installare packages per Crypto, Importare Libreria e Marketcap
06. Linguaggio R Introduzione - Altre funzioni - Head, Ultimi 31 giorni, Prezzo corrente
07. Linguaggio R Introduzione - Focus sui Vettori
08. Linguaggio R Introduzione - Sistema di AlgoTrading

Honeypot introduzione

01. Honeypot - Introduzione - studiarne il comportamento e i rischi connessi
02. Honeypot - Classificazione di varie tipologie
03. Honeypot - KFSensor -produzione e a bassa interazione
04. Honeypot - Demo su KFSensor - Guida installazione
05. Honeypot - Demo su KFSensor - Panoramica interfaccia grafica
06. Honeypot - Demo su KFSensor - Creazione e funzioni di uno Scenario
07. Honeypot - Demo - Scansione con ZenMap
08. Honeypot - Demo - Modifica Porta UDP

Google Hacking introduzione

01. Google - Introduzione - Il lato oscuro di Google - I rischi per i dati sensibili
02. Google - Google Dorks - Cosa sono e come operano
03. Google - Focus sui 42 operatori di ricerca avanzata in uso da google
04. Google - Google Hacking Database
05. Google - Focus sui Google Dorks - Footholds e Files Containing Usernames
06. Google - Focus sui Google Dorks - Sensitive Directories e Web Server Detection
07. Google - Focus sui Google Dorks - Vulnerable Files, Vulnerable Server
08. Google - Focus sui Google Dorks - Sensitive Online Shopping Info
09. Google - Sistema interrogazione Dorks automatizzato - Google Diggity

My Endpoint Protector Gestione

My Endpoint Protector - Gestione dei dispositivi connessi al PC direttamente dal Cloud

Acunetix Pen Testing

CyberSecurity - il Pen Testing Applicativo con Acunetix

My Endpoint Protector - Dati

01. My Endpoint Protector - Premesse e Panoramica Dashboard
02. My Endpoint Protector - Panoramica Dashboard - Control Transfer to
03. My Endpoint Protector - Demo pratica
04. My Endpoint Protector - Demo - Gestire la ricezione di report tramite mail

Analisi del codice Smart Contracts - Parte 2

LAB_ analisi del codice per costruire uno Smart Contracts - Parte 2

Privacy ed adempimenti relativi

Privacy ed adempimenti relativi. GDPR ed ispezioni della Guardia di Finanza
Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft