Gestion des journaux

L'impact de XDR dans le SOC moderne
Le buzz autour de la détection et de la réponse prolongées (XDR) se construise. Mais il y a encore...

Gestion du journal des points finaux
Le déploiement d'une solution de gestion des journaux robuste sur les points finaux peut être difficile....

Modèle de maturité des opérations de sécurité
Un guide pratique pour évaluer et améliorer la maturité de vos opérations de sécurité grâce à ...

Démêler le réseau des menaces de sécurité du cloud
L'évolution des technologies et l'évolution des menaces rendent la sécurité informatique plus difficile....

Python pour la science des données pour Dummies, 2e édition
Le moyen rapide et facile d'apprendre la programmation et les statistiques Python Python for Data Science...

Le guide de l'acheteur SIEM pour 2020
En 2020, les solutions de gestion des événements d'information sur la sécurité (SIEM) seront bien...

Utiliser Mitre Attandck ™ dans la chasse et la détection des menaces
Mitre Attandck â„¢ est un cadre ouvert et une base de connaissances des tactiques et techniques adverses...

Les 4 avantages de l'élimination VPN
Le périmètre de l'entreprise tel que vous le savez n'existe plus. Les vulnérabilités du réseau privé...

Comment les logiciels malveillants peuvent voler vos données
Lorsque les applications stimulent l'activité, des données de plus en plus précieuses sont accessibles...

Le cas pour les communications sécurisées
Le taraudage des communications vocales s'est produit pratiquement tant que la communication électronique...

Cinq choses que chaque entreprise doit savoir sur le RGPD
Après des années de préparation et de rédaction, les T finaux ont été traversés et j'ai pointé...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.