> Tech > Figure 2

Figure 2

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Utiliser la commande source WSCST Retrieve

Device type . . . . . . . . . . > *TRANSFORM *TRANSFORM, 31à˜1, 3151..
Manufacturer type and model . . > *HP4
Source member . . . . . . . . . > HP4 Name
Source file . . .

Figure 2

. . . . . . . QTXTSRC Name
Library . . . . . . . . . . . *LIBL Name, *CURLIB, *LIBL
Text ‘description’ . . . . . . . *BLANK

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech