> Tech > Figure 1

Figure 1

Tech - Par iTPro - Publié le 24 juin 2010
email

Programme CL CHKCONC1

PGM PARM(&PARM)

DCL VAR(&PARM) TYPE(*CHAR) LEN(1)
DCL VAR(&JOB) TYPE(*CHAR) LEN(6)

RTVJOBA NBR(&JOB)

CALL PGM(CHKCONC2) PARM('SO100' 'DANM' &JOB &PARM)

ENDPGM

Figure 1

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010