Linux
OWASP Top 10
Le projet de sécurité des applications Web Open à but non lucratif (OWASP) s'efforce d'améliorer...
5 façons dont Red Hat et AWS aident à moderniser votre paysage SAP
La migration vers SAP S / 4HANA® offre la possibilité de simplifier votre paysage SAP en passant à ...
Gestion des équipes conversationnelles et migration
La transition brusque vers tous ceux qui travaillent à domicile l'ont forcé à couper toutes la bureaucratie...
Le guide essentiel de la sécurité
Avec la technologie numérique touchant chaque partie de nos vies et de nouvelles menaces qui apparaissent...
Rapport d'efficacité du rapport d'évaluation des micro-segments
La micro-segmentation est un contrôle de sécurité essentiel qui empêche le mouvement latéral des...
Rétention des données à long terme avec Veritas Netbackup
Ce livre blanc fournit un aperçu technique du stockage cloud en tant que solution de stockage de rétention...
2021 État de la menace en revue
Le rapport sur l'état du menace est compilé par l'unité de réception de contre-menace ™ (CTU ™)...
Programmation fonctionnelle pour les nuls
L'utilisation de techniques de programmation fonctionnelle peut vous rendre incroyablement efficace lors...
Rapport de menace 2022
Le rapport de menace BlackBerry 2022 n'est pas une simple rétrospective des cyberattaques de 2021. Il...
Kubernetes sur vSphere pour les nuls
Découvrez comment construire et exécuter des applications conteneurisées avec Kubernetes sur vSphere...
Outils de migration de charge de travail de cloud VMware
Avant de démarrer un projet de migration dans le cloud, il est essentiel de comprendre les stratégies...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.