Systèmes d'exploitation

La valeur commerciale de Red Hat Enterprise Linux
Linux s'est fermement établi comme un véhicule de livraison préféré pour les applications modernes,...

Comment construire une stratégie de micro-segmentation
La micro-segmentation réduit votre surface d'attaque et empêche la propagation des violations à l'intérieur...

Le guide essentiel des données de la machine
Les données machine sont l'un des actifs les plus sous-utilisés et sous-évalués de toute organisation,...

Cinq leçons apprises du pivot à une main-d'œuvre distribuée
Aujourd'hui, il est de plus en plus important de permettre à vos employés de travailler à distance....

Rétention des données à long terme avec Veritas Netbackup
Ce livre blanc fournit un aperçu technique du stockage cloud en tant que solution de stockage de rétention...

Test de pénétration pour les mannequins
Cibler, tester, analyser et faire rapport sur les vulnérabilités de sécurité avec des tests de stylo Les...

Sélénium Grid Build vs.
Les tests automatisés sont essentiels aux équipes de développement de logiciels qui passent à l'intégration...

Mysql avancé 8
Concevoir des solutions de base de données rentables, augmenter les opérations des entreprises et réduire...
Inscrivez-vous à IT Tech Publish Hub
En tant qu'abonné, vous recevrez des alertes et un accès gratuit à notre bibliothèque constamment mise à jour de livres blancs, de rapports d'analystes, d'études de cas, de séminaires Web et de rapports de solutions.