Systèmes d'exploitation

Comment accélérer l'adoption des conteneurs
Le développement d'applications avec des conteneurs est devenu un moyen de plus en plus populaire d'opérationnaliser...

Apprendre SQL: générer, manipuler et récupérer des données
Au fur et à mesure que les données inondent votre entreprise, vous devez la mettre au travail immédiatement...

Vulnérabilité et gestion des patchs
Le patchage des vulnérabilités est une bataille constante pour les organisations, c'est pourquoi les...

Où vous avez besoin de confiance, vous avez besoin de PKI
Par une journée d'été pluvieuse en 2013, un petit avion équipé d'un flotteur a calé tout en volant...

Rétention des données à long terme avec Veritas Netbackup
Ce livre blanc fournit un aperçu technique du stockage cloud en tant que solution de stockage de rétention...


2022 État de la menace: une année en revue
En 2022, les ransomwares sont restés la forme d'attaque la plus répandue. Dans les enquêtes par des...

Le guide définitif de la migration vers le cloud
Pour jeter les bases du développement des applications modernes, augmenter l'agilité et réduire les...

Guide de contrôle de la sécurité: Guide des services endurcis
Le durcissement du système est le processus de sécurisation de la configuration et des paramètres...

Échapper au labyrinthe ransomware
Le ransomware est une forme en constante évolution de logiciels malveillants conçus pour voler des...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.