Open source

15 façons dont votre site Web est attaqué
Les applications Web sont le domicile de votre entreprise sur Internet. Les fonctionnalités de votre...

Comment les vulnérabilités entrent-elles dans les logiciels?
Il n'y a pas aujourd'hui une entreprise qui ne produit ni n'achète des applications afin de s'exécuter...

Tactiques et techniques de la cybercriminalité
2019 est parti pour un début d'action en cybercriminalité. De la ferme augmentation des chevaux de...

MANDAT DE LA FLEET
Avec le mandat ELD en vigueur, les entreprises avec des véhicules nécessitant des flottes qui utilisent...

Linux All-in-One pour Dummies, 6e édition
À l'intérieur, plus de 500 pages de sujets Linux sont organisées en huit mini-livres axés sur les...

Comprendre la réalité augmentée et virtuelle
Dans le livre, un tout nouvel esprit: Pourquoi les entrains droits gouverneront l'avenir, l'auteur Daniel...

2022 État de la menace: une année en revue
En 2022, les ransomwares sont restés la forme d'attaque la plus répandue. Dans les enquêtes par des...

Le guide de l'acheteur SIEM pour 2020
En 2020, les solutions de gestion des événements d'information sur la sécurité (SIEM) seront bien...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.