Linux
Sécuriser au-delà de la brèche
La sécurisation du périmètre ne suffit plus. L'objectif s'est mis à ce que votre organisation continue...
Cas d'utilisation - Optimisation de SIEM
Les solutions de gestion des informations et des événements de sécurité (SIEM) constituent le cœur...
Rapport de menace du cloud Lacework 2021, volume 1
L'équipe Lacework Labs fournit des rapports trimestriels axés sur les risques et les menaces pertinents...
Veeam + Microsoft Combinez pour offrir un temps rapide pour évaluer
Les dirigeants informatiques découvrent que les schémas de protection des données par défaut ne sont...
Programmation fonctionnelle pour les nuls
L'utilisation de techniques de programmation fonctionnelle peut vous rendre incroyablement efficace lors...
Rapport de menace 2022
Le rapport de menace BlackBerry 2022 n'est pas une simple rétrospective des cyberattaques de 2021. Il...
CISSP pour les mannequins
Sécurisez votre certification CISSP! Si vous êtes un professionnel de la sécurité qui recherche votre...
Rapport de défense numérique Microsoft
Au cours de la dernière année, le monde a été témoin d'une économie cybercriminale naissante et...
Dans l'esprit d'un pirate 2019
La première étape de la cybersécurité? Pensez comme un pirate. Selon un récent rapport, 71% des...
Moderniser l'expérience de la main-d'œuvre
C'est plus qu'un concept, c'est notre approche pour moderniser votre main-d'œuvre. Nos produits, solutions...
Exécution de Windows sur AWS Ebook
La migration vers le cloud n'est pas simplement un voyage, c'est une étape majeure vers la transformation...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.