Client de messagerie
Arrêt des escroqueries BEC et EAC: un guide pour les CISO
Les compromis par courrier électronique (BEC) et le compromis du compte de messagerie (EAC) sont des...
CISSP pour les mannequins
Sécurisez votre certification CISSP! Si vous êtes un professionnel de la sécurité qui recherche votre...
Faire passer la mobilité du secteur public au niveau supérieur
Une nouvelle race de tablettes alimente l'ultra-mobilité. Les employés du secteur public ont toujours...
CIO Essential Guidance: Sécurité intrinsèque
Malgré les dépenses massives pour protéger les actifs numériques d'entreprise, les violations de...
Rapport sur l'état du Phish 2019
À quoi ressemblait le paysage de phishing en 2018? La sensibilisation générale à l'utilisateur final...
Windows 10 pour Dummies, 2e édition (ebook complet)
Le guide le plus complet de Windows 10, mis à jour avec les dernières améliorations. Cet ebook comprend...
Démasking bec et eac
Qu'ils se traduisent par des transports métalliques frauduleux, des paiements mal dirigés, des mèches...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.