OS Desktop/Laptop
Wprowadzenie do ITM
Gdy organizacje zmierzają w kierunku bardziej rozproszonej siły roboczej, tradycyjny obwód sieci biurowej...
Korzystanie z MITER ATTANDCK ™ w polowaniu i wykryciu zagrożeń
MITER ATTANDCK ™ to otwarta podstawa i wiedza na temat taktyk przeciwników i technik opartych na obserwacjach...
Python All-In-One for Dummy
Twój kompleksowy zasób na wszystkie rzeczy Python! Dzięki elastyczności Python stał się jednym...
2022 Raport o zagrożeniach w chmurze, tom 3
Cyberprzestępcy ścigają się w celu wykorzystania luk w zabezpieczeniach, a potencjał zakresu i uszkodzenia...
Enterprise NoSQL dla manekinów
NoSQL stanowi fundamentalną zmianę w sposobie myślenia o przechowywaniu i dostępu do danych, szczególnie...
Bezpiecznie zarządzanie środowiskiem Unix
Z dzisiejszym rygorystycznym środowiskiem zgodności, wyrafinowanym i różnorodnym zagrożeniami oraz...
Po prostu sql 2017, naucz się sql
SQL to język używany dziś przez wszystkie główne systemy baz danych. SQL istnieje już od około...
Raport dotyczący ryzyka użytkownika 2018
Ryzykowne zachowania użytkowników końcowych wpływają na organizacje na całym świecie, z implikacjami,...
Zarejestruj się w centrum publikacji IT Tech
Jako subskrybent będziesz otrzymywać powiadomienia i bezpłatny dostęp do naszej stale aktualizowanej biblioteki oficjalnych dokumentów, raportów analityków, studiów przypadku, seminariów internetowych i raportów dotyczących rozwiązań.