Recherche de listes de lectures

110 listes de lecture pour votre recherche

6 article(s)
Ansible est aujourd'hui l'une des solutions phares en matière d'automatisation. Ces divers cas pratiques d'utilisation vous illustreront les larges possibilités offertes par ce projet et vous permettront de mieux cerner son fonctionnement.

10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2020.

10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2019.

10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2018.

10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2017.

10 article(s)
Retrouvez ici une sélection éclectique d'articles composée par la rédaction et regroupant les sujets les plus marquants, originaux ou significatifs de l'année 2016.

5 article(s)
Le framework Java Quarkus vous permettra de développer rapidement et de manière sécurisée des applications Java avec des conteneurs. Les cas pratiques présentés ici vous permettront d'expérimenter différents cas particuliers.

5 article(s)
Le Return Oriented Programming (ROP) est une technique d'exploitation qui permet l'exécution de code par un attaquant. Ce parcours de lecture permettra d'apprendre son fonctionnement. Vous pourrez ainsi mieux la cerner, mais aussi vous en protéger.

5 article(s)
De sa mise en place à sa sécurité, découvrez comment administrer et gérer votre réseau Wifi. Installez votre point d'accès, utilisez plusieurs réseaux, authentifez vos accès, comprenez le fonctionnement du protocole WPS...

5 article(s)
Kerberos est largement utilisé dans les entreprises et les organisations, or les attaques sur ce protocole sont récurrentes et peuvent amener à compromettre les ressources d'un SI. Ce parcours de lecture vous invite à faire le point sur le sujet.