On peut obtenir les articles suivants sur le site Web de Windows 2000 Magazine à l'adresse http://www.win2000mag.com
RANDY FRANKLIN SMITH
« Archiving and Analysing the NT Security Log. »
Août 2000, instantDoc ID 9043
« Protecting the NT Security Log ? » Juillet 2000,
InstantDoc 8785
« Monitoring Privileges and Administrators in
the NT Security Log. » Juin 2000,
InstantDoc 8696
« Interpreting the NT Security Log, » Avril 2000,
InstantDoc ID 8288
« Introducing the NT Security Log. » Mars 2000,
InstantDoc ID 8056
Téléchargez gratuitement cette ressource
Endpoint Security : Guide de Mise en œuvre
Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.