Réseau

Linux All-in-One pour Dummies, 6e édition
À l'intérieur, plus de 500 pages de sujets Linux sont organisées en huit mini-livres axés sur les...

5G pour les nuls
5G, la prochaine itération des réseaux sans fil, n'est pas simplement une augmentation progressive...

Accès privilégié et impact de passer les attaques de hachage
L'objectif de cette enquête était de saisir des données difficiles sur les expériences, les tendances...

Ponemon Coût des menaces d'initié Rapport 2022
Les attaquants externes ne sont pas les seules menaces que les organisations modernes doivent considérer...

Les nouveaux ABC de la sécurité des applications
Les applications sont les éléments constitutifs du fonctionnement des entreprises numériques et de...

Nosql pour les mannequins
Ce guide facile à lire pour les bases de données NoSQL fournit le type de vue d'ensemble et d'analyse...

Moderniser vos applications héritées dans le cloud
Au cours de la dernière année, les entreprises et les industries de toutes sortes ont été confrontés...

Rapport de sécurité des logiciels 2019
Le rapport 2019 Veracode State of Software Security représente la 10e version du rapport. Tout comme...

2021 État du phish
Il ne fait aucun doute que les organisations (et les individus) ont été confrontées à de nombreux...

Comment tirer parti de l'O365 pour une stratégie de confiance zéro
L'adoption de l'entreprise de Microsoft Office 365 (O365) a grimpé en flèche à plus de 258 000 000...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.