Gestión de registros
Desacoplar la seguridad de la red: la evolución de la segmentación
Confías en la red para entregar aplicaciones. Pero a medida que escala en tamaño, conectividad y entornos...
Oportunidades de actualización moderna impulsadas por Veeam Datalabs
Con el próximo fin de la vida de Microsoft Windows Server 2008 R2, las organizaciones deben tener un...
CISSP para muñecos
¡Asegure su certificación CISSP! Si es un profesional de seguridad que busca su certificación CISSP,...
Caso de uso - Cumplimiento
Los departamentos de TI se encuentran cada vez más gastando cada vez más recursos en el cumplimiento,...
Guía definitiva para disparar
Cómo detener las amenazas más rápido con la orquestación de seguridad, la automatización y la respuesta. Las...
Diseccionar un ataque de nubes: asegurar Azure con Azlog
Microsoft Azure es uno de los servicios de infraestructura en la nube de más rápido crecimiento. Desafortunadamente,...
Python for Data Science for Dummies, 2ª edición
La forma rápida y fácil de aprender programación y estadísticas de Python Python for Data Science...
Agite la caja: cómo obtener ideas de tráfico cifradas sin descifrado.
Los equipos de seguridad más avanzados dependen del tráfico de red como una fuente de datos fundamental,...
Seguridad cibernética para muñecos
Proteja su negocio y su familia contra los ataques cibernéticos La ciberseguridad es la protección...
Caso de uso: optimización de SIEM
Las soluciones de información de seguridad y gestión de eventos (SIEM) forman el núcleo de la estrategia...
LOGRYTM para el marco de control de seguridad de los clientes Swift
La Sociedad para la Telecomunicaciones Financieras Interbancas (SWIFT) mundiales facilita una gran cantidad...
Sign up for IT Tech Publish Hub
As a subscriber you will receive alerts and free access to our constantly updated library of white papers, analyst reports, case studies, web seminars and solution reports.