Outil | Source | Fonction |
Data Logging Service | MS Windows NT Server 4.0 Resource Kit Supplement 4 | Joue le même
rôle que l'outil Performance Monitor Alert and Logging
et est utile pour |
Network Monitor | NT | Pour visualiser le trafic du réseau sur un serveur donné |
Page Fault Monitor | Supplement 4 | Pour surveiller les défauts de page survenant pendant l’exécution d’une application |
Pentium Counters | Supplement 4 | Pour superviser le fonctionnement interne des chips Pentium et Pentium Pro |
Performance Data | Supplement 4 | Journalise les données provenant des compteurs de performances dans un fichier de type CSV (Comma Separated Values) ou tab-separated value |
Performance Monitor | NT | Pour effectuer la collecte et l’analyse des données à court terme et à long terme |
Process Explode | Supplement 4 | Fournit des informations exactes et détaillées sur les processus, les threads et la mémoire |
Process Monitor | Supplement 4 | Affiche des statistiques de processus en format texte dans une fenêtre de commande |
Process VIewer | Supplement 4 | Affiche des informations à propos des processus sur les ordinateurs locaux et distants et est particulièrement utile pour analyser l’utilisation de la mémoire des processus |
Quick Slice | Supplement 4 | Fournit une vue graphique de l’utilisation des CPU par processus |
Response Probe | Supplement 4 | Pour simuler une charge de travail |
SC Utility | Supplement 4 | Pour visualiser une interface de ligne de commande pour le contrôleur de service, qui affiche la configuration d’un ordinateur donné |
Task Manager | NT | Pour superviser, démarrer et arrêter les applications et les processus actifs de l’ordinateur |
Tableau 1 : Recensement des outils …
Téléchargez cette ressource
Comment sécuriser une PME avec l’approche par les risques ?
Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server