> Tech > Passez au camp avancé

Passez au camp avancé

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Vous venez de voir quelques puissantes utilisations de SSH et de ses compagnons d’armes. Chaque programme SSH a beaucoup plus d’options que celles qui sont décrites ici. Leur étude vous donnera une compréhension encore plus complète de la suite SSH. Vous pouvez lire la documentation de OpenSSH à openssh.org. Comme

iSeries SSH est en fait OpenSSH, cette documentation sert de manuel SSH pour l’iSeries.

Pour une formation plus poussée en SSH, avec des exemples et des explications plus détaillées, choisissez l’un des ouvrages recensés dans l’encadré « Ressources SSH »).

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech