Linux

Évaluation du stockage des entreprises modernes
Une croissance rapide des données et une prolifération des initiatives stratégiques commerciales numériques...

Guide de prévention des menaces d'initié
Dans un monde parfait, la confiance ne serait jamais violée. Les cyber-défenses seraient imprenables....

Obtenez une expérience utilisateur Fast Office 365
Recommandations pour une migration fluide, des résultats rapides. Une migration Microsoft Office 365...

Obtenez la sécurité totale du point final avec Kace
En tant que professionnel de l'informatique, vous êtes probablement sous pression pour gérer un environnement...

Programmation fonctionnelle pour les nuls
L'utilisation de techniques de programmation fonctionnelle peut vous rendre incroyablement efficace lors...

Utiliser Mitre Attandck ™ dans la chasse et la détection des menaces
Mitre Attandck â„¢ est un cadre ouvert et une base de connaissances des tactiques et techniques adverses...

CISSP pour les mannequins
Sécurisez votre certification CISSP! Si vous êtes un professionnel de la sécurité qui recherche votre...

Deep Learning for Dummies
Plongez profondément dans l'apprentissage en profondeur Le deep Learning fournit les moyens des modèles...

Rapport de défense numérique Microsoft
Au cours de la dernière année, le monde a été témoin d'une économie cybercriminale naissante et...

Tactiques et techniques de la cybercriminalité
2019 est parti pour un début d'action en cybercriminalité. De la ferme augmentation des chevaux de...

Gérer en toute sécurité votre environnement UNIX
Avec un environnement de conformité rigoureux d'aujourd'hui, des menaces sophistiquées et variées,...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.