top 11 best siem tools 2021
Liste und Vergleich der besten Open Source-freien SIEM-Tools, -Software und -Lösungen mit Funktionen, Preis und Vergleich:
Was ist SIEM?
SIEM ( S. Sicherheit ich Informationen und IS Wind M. Das Managementsystem bietet eine Echtzeitanalyse von Sicherheitswarnungen nach Anwendungen und Netzwerkhardware. Es umfasst Systeme wie Protokollverwaltung, Sicherheitsprotokollverwaltung, Korrelation von Sicherheitsereignissen, Verwaltung von Sicherheitsinformationen usw.
SIEM ist eine Kombination aus Security Event Management (SEM) und Security Information Management (SIM).
Security Event Management kann Bedrohungsüberwachung, Ereigniskorrelation und Reaktion auf Vorfälle durchführen, indem die Protokoll- und Ereignisdaten in Echtzeit analysiert werden. Security Information Management führt die Erfassung, Analyse und Berichterstellung für Protokolldaten durch.
Rapid7 hat eine Umfrage zur Erkennung und Reaktion von Vorfällen durchgeführt, und mehr als 50% der Befragten haben geantwortet, dass sie SIEM verwenden.
(Bild Quelle ))
Wie funktioniert SIEM?
Die SIEM-Software sammelt die Sicherheitsprotokolldaten, die von verschiedenen Quellen wie Hostsystemen und Sicherheitsgeräten wie Firewalls und Antivirus generiert werden. Der zweite Schritt besteht darin, dieses Protokoll zu verarbeiten, um es in ein Standardformat zu konvertieren.
Der nächste Schritt ist die Durchführung einer Analyse zur Identifizierung und Kategorisierung von Vorfällen und Ereignissen. Daher werden die Warnungen generiert, wenn ein Sicherheitsproblem gefunden wird. Das Tool kann auch Berichte bereitstellen, die sich auf Sicherheitsvorfälle und -ereignisse beziehen.
Nach den Recherchen von AlienVault Die meisten Unternehmen sind besorgt über Cloud-Sicherheitsbedrohungen, 55% der Unternehmen sind besorgt über Phishing und 45% über Ransomware.
Das folgende Bild zeigt Ihnen die Details der von AlienVault durchgeführten Forschung:
Was du lernen wirst:
Beliebteste SIEM-Tools im Jahr 2021
Nachfolgend sind die besten auf dem Markt verfügbaren Tools für Sicherheitsinformationen und Ereignisverwaltung aufgeführt.
Vergleich der Top SIEM Software
Hier ist ein Vergleich der Top-SIEM-Lösungen:
SIEM | Beste für | OS-Plattform | Einsatz | Kostenlose Testphase | Preis |
---|---|---|---|---|---|
SolarWinds ![]() | Kleine, mittlere und große Unternehmen. | Windows, Linux, Mac, Solaris. | On-Premise & Cloud | 30 Tage | Beginnt bei 4665 $. |
Datadog ![]() | Kleine, mittlere und große Unternehmen. | Windows, Mac, Linux, Debian, Ubuntu, CentOS, RedHat. | On-Premise und SaaS. | Verfügbar | Der Preis für die Sicherheitsüberwachung beginnt bei 0,20 USD pro GB analysierter Protokolle pro Monat. |
Splunk ![]() | Kleine, mittlere und große Unternehmen. | Windows, Linux, Mac, Solaris. | Vor Ort & SaaS | Splunk Enterprise: 60 Tage Splunk Cloud: 15 Tage Splunk Light: 30 Tage Splunk Free: Kostenloses Beispiel für die Kernplattform des Unternehmens. | SplunkEin Angebot bekommen. |
McAfee ESM ![]() | Kleine, mittlere und große Unternehmen. | Windows & Mac. | Lokal, Cloud oder Hybrid | Verfügbar | McAfee ESMEin Angebot bekommen. |
ArcSight ![]() | Kleine, mittlere und große Unternehmen. | Windows. | Appliance, Software, Cloud (AWS & Azure) | Verfügbar | ArcSightBasierend auf den aufgenommenen Daten und den pro Sekunde korrelierten Sicherheitsereignissen. |
Lassen Sie uns jede SIEM-Software im Detail erkunden!
# 1) SolarWinds SIEM Sicherheit und Überwachung
Beste für Kleine, mittlere und große Unternehmen.
Preis: SolarWinds bietet eine voll funktionsfähige kostenlose Testversion für 30 Tage. Der Preis beginnt bei 4665 $. Es kostet Sie eine einmalige Gebühr.
SolarWinds bietet eine Lösung zur Erkennung von Bedrohungen für das lokale Netzwerk über Log and Event Manager. Es verfügt über Funktionen zur Überwachung von USB-Geräten und zur automatischen Beseitigung von Bedrohungen. Der Protokoll- und Ereignismanager verfügt über einige neue Funktionen wie Protokollfilterung, Knotenverwaltung, Protokollweiterleitung, Ereigniskonsole und erhöhtes Speicherlimit.
Eigenschaften:
- Es kann erweiterte Suche und forensische Analyse durchführen.
- Durch die Erkennung verdächtiger Aktivitäten zur Ereigniszeit können Bedrohungen schneller erkannt werden.
- Es hat die Bereitschaft zur Einhaltung gesetzlicher Vorschriften. Hierfür werden HIPAA, PCI, DSS, SOX, DISA, STIG usw. unterstützt.
- Es sorgt für kontinuierliche Sicherheit.
Urteil: SolarWinds unterstützt Windows, Linux, Mac und Solaris. Laut den Bewertungen verfügt SolarWinds nicht über eine vollständige Sicherheitssuite, bietet jedoch gute Funktionen und Fähigkeiten zur Erkennung von Bedrohungen. Dies kann eine gute Lösung für KMU sein.
=> Gratis herunterladen# 2) Datadog
Datadog Mithilfe der Sicherheitsüberwachung können Sie Ihren Tech-Stack durch Echtzeit-Bedrohungserkennung sichern. Richten Sie wichtige Sicherheitsintegrationen in wenigen Minuten ein. Wenden Sie OOTB-Erkennungsregeln ohne Abfragesprache an und korrelieren Sie Sicherheitssignale, um verdächtige Aktivitäten zu untersuchen.
Datadog Security Monitoring vereint die Entwickler, Betriebe und Sicherheitsteams auf einer Plattform. Ein einziges Dashboard zeigt Devops-Inhalte, Geschäftsmetriken und Sicherheitsinhalte an. Erkennen Sie Bedrohungen in Echtzeit und untersuchen Sie Sicherheitswarnungen für Ihre Infrastrukturmetriken, verteilten Traces und Protokolle.
Hauptmerkmale:
- Mit mehr als 400 vom Hersteller unterstützten Integrationen können Sie mit Datadog Security Monitoring Metriken, Protokolle und Traces von Ihrem gesamten Stack sowie von Ihren Sicherheitstools erfassen.
- Mit den Erkennungsregeln von Datadog können Sie Sicherheitsbedrohungen und verdächtiges Verhalten in allen aufgenommenen Protokollen in Echtzeit erkennen.
- Sie können Bedrohungen innerhalb von Minuten mit sofort einsatzbereiten Standardregeln für weit verbreitete Angreifertechniken erkennen.
- Bearbeiten und passen Sie jede Regel mit unserem einfachen Regeleditor an, um den spezifischen Anforderungen Ihres Unternehmens gerecht zu werden - keine Abfragesprache erforderlich.
- Teilen Sie mit Datadog Security Monitoring Silos zwischen Entwicklern, Sicherheits- und Betriebsteams auf.
# 3) Splunk Enterprise SIEM
Beste für Kleine, mittlere und große Unternehmen.
Preis: Für das Produkt ist eine kostenlose Testversion verfügbar, die Testdauer unterscheidet sich jedoch je nach Produkt. Es bietet ein kostenloses Beispiel für die Kernplattform des Unternehmens. Sie können ein Angebot von ihnen erhalten. Gemäß den Überprüfungen kostet die Unternehmenslizenz 6000 USD für 500 MB pro Tag für eine unbefristete Lizenz. Die Laufzeitlizenz ist auch für 2000 USD pro Jahr erhältlich.
Splunk bietet verbesserte Sicherheitsvorgänge wie anpassbare Dashboards, Asset Investigator, statistische Analyse sowie Überprüfung, Klassifizierung und Untersuchung von Vorfällen. Es verfügt über Funktionen zur Verwaltung von Warnmeldungen, Risikobewertungen usw. Es bietet Sicherheitsdienste für den öffentlichen Sektor, Finanzdienstleistungen und das Gesundheitswesen.
Eigenschaften:
- Es kann mit allen Maschinendaten arbeiten, auch wenn diese aus der Cloud oder lokal stammen.
- Automatisierte Aktionen und Workflows für eine schnelle und genaue Reaktion.
- Es ist in der Lage, Ereignisse zu sequenzieren.
- Schnelle Erkennung böswilliger Bedrohungen.
Urteil: Splunk nutzt KI und maschinelles Lernen, um Ihnen umsetzbare und vorausschauende Erkenntnisse zu liefern. Dashboards und Visualisierungen sind anpassbar. Laut Kundenrezensionen ist es ein teures Tool und daher das Beste für Unternehmen.
Webseite: Splunk
# 4) McAfee ESM
Preis: Eine kostenlose Testversion ist ebenfalls verfügbar. Sie können ein Angebot für die Preisdetails erhalten. Gemäß den Online-Bewertungen beträgt der Preis 39995 USD für VM und 47994 USD für vergleichbare Hardwarepreise.
McAfee ESM bietet Ihnen Echtzeit-Transparenz für die Aktivitäten in Systemen, Netzwerken, Datenbanken und Anwendungen.
Es bietet verschiedene sicherheitsrelevante Produkte wie McAfee Investigator, Advanced Correlation Engine, Anwendungsdatenmonitor, Enterprise Log Manager, Ereignisempfänger, globale Bedrohungsinformationen für Enterprise Security Manager und Enterprise Log Search. Sie erhalten verwertbare Daten von McAfee ESM.
Eigenschaften:
- Priorisierte Warnungen.
- Mit fortschrittlichen Analysen und einem umfangreichen Kontext ist es einfacher, Bedrohungen zu erkennen und zu priorisieren.
- Dynamische Darstellung von Daten. Es handelt sich um verwertbare Daten zum Untersuchen, Enthalten, Korrigieren und Anpassen für den Import von Warnungen und Mustern.
- Die Daten werden von einer breiten heterogenen Sicherheitsinfrastruktur aus überwacht und analysiert.
- Es verfügt über offene Schnittstellen für die bidirektionale Integration.
Urteil: McAfee ist eines der beliebtesten SIEM-Tools. Es bestätigt die Systemsicherheit, indem es Ihre Active Directory-Einträge durchläuft. Es unterstützt Windows und Mac OS.
Webseite: McAfee ESM
# 5) Micro Focus ArcSight
Beste für Kleine, mittlere und große Unternehmen.
Preis: Micro Focus bietet eine kostenlose Testversion für ArcSight. Die Kosten richten sich nach der Menge der aufgenommenen Daten und den pro Sekunde korrelierten Sicherheitsereignissen.
Datenmaskierungs-Tools für SQL Server
ArcSight Enterprise Security Manager verfügt über Funktionen für verteilte Korrelation und Clusteransicht.
Es eignet sich gut für die Aufnahme von Quellen, da es mehr als 500 Gerätetypen für die Analyse der Daten unterstützt. Es ist über die Appliance, Software, AWS und Microsoft Azure verfügbar.
Eigenschaften:
- Es bietet eine verteilte Korrelation durch Kombination der SIEM-Korrelations-Engine mit der verteilten Cluster-Technologie.
- Es kann in verschiedene Plattformen für maschinelles Lernen und Intelligenz integriert werden.
- Es werden Agenten oder Konnektoren verwendet. Es unterstützt mehr als 300 Anschlüsse.
Urteil: Micro Focus ArcSight ist eine skalierbare Lösung für anspruchsvolle Sicherheitsanforderungen. Es ist gut darin, Bedrohungen zu blockieren und die Leistung zu verbessern (100000 EPS).
Webseite: Mikrofokus ArcSight
# 6) LogRhythm
Beste für mittelständische Organisationen.
Preis: Sie können ein Angebot für eine Hochleistungs-Appliance, eine Softwarelösung und ein Enterprise-Lizenzprogramm erhalten. Laut Online-Bewertungen beginnt der Preis bei 28000 US-Dollar.
LogRhythm bietet eine SIEM-Lösung der nächsten Generation für Probleme wie fragmentierte Workflows, Alarmermüdung, segmentierte Bedrohungserkennung, mangelnde Automatisierung, fehlende Metriken zum Verständnis der Reife und mangelnde zentrale Sichtbarkeit. Es verfügt über flexible Datenspeicheroptionen.
Eigenschaften:
- Es verarbeitet unstrukturierte Daten und bietet Ihnen eine konsistente, normalisierte Ansicht.
- Es unterstützt Windows- und Linux-Betriebssysteme.
- Es ist eine AI-basierte Technologie.
- Es unterstützt eine Vielzahl von Geräten und Protokolltypen.
Urteil: Diese Plattform bietet alle Merkmale und Funktionen von der Verhaltensanalyse bis zur Protokollkorrelation und KI. Laut Kundenrezensionen hat es eine Lernkurve, aber die Bedienungsanleitung mit Hyperlinks zu Funktionen hilft Ihnen beim Erlernen des Tools.
Webseite: LogRhythm
# 7) AlienVault USM
Beste für Unternehmen jeder Größe.
Preis: AlienVault bietet drei Preispläne an, d. H. Essentials (1075 USD pro Monat), Standard (1695 USD pro Monat) und Premium (2595 USD pro Monat). Der Essentials-Plan eignet sich am besten für kleine IT-Teams, der Standardplan für IT-Sicherheitsteams und der Premium-Plan für IT-Sicherheitsteams, die bestimmte PCI-DSS-Prüfungsanforderungen erfüllen möchten.
AlienVault ist die einzige Plattform mit mehreren Sicherheitsfunktionen. Es verfügt über Funktionen für die Erkennung und Bestandsaufnahme von Assets, die Bewertung von Sicherheitslücken, die Erkennung von Eindringlingen, die Korrelation von SIEM-Ereignissen, Compliance-Berichte, Protokollverwaltung, E-Mail-Benachrichtigungen usw.
Es nutzt leichte Sensoren und Endpunktagenten. Es kann von MSSPs verwendet werden, um ihre Sicherheitsdienstangebote anzupassen.
Eigenschaften:
- Es verfügt über eine automatisierte Asset Discovery-Funktion, sodass es in einer dynamischen Cloud-Umgebung verwendet werden kann.
- Endpunkte werden kontinuierlich auf Bedrohungen und Konfigurationsprobleme überwacht.
- Identifizierung von Schwachstellen und AWS-Konfigurationsproblemen.
- Es wird schneller bereitgestellt, arbeitet intelligenter und automatisiert die Bedrohungssuche.
Urteil: AlienVault USM (Unified Security Management) ist die Plattform für die Erkennung von Bedrohungen, die Reaktion auf Vorfälle und das Compliance-Management. Es kann lokal, in der Cloud oder in einer Hybridumgebung bereitgestellt werden. Es wird schneller bereitgestellt, arbeitet intelligenter und automatisiert die Bedrohungssuche.
Webseite: AlienVault USM
# 8) RSA NetWitness
Beste für mittlere und große Unternehmen.
Preis: Sie können ein Angebot für die Preisdetails erhalten. Gemäß den Online-Bewertungen beträgt der Startpreis für eine befristete Lizenz 857 USD pro Monat. Diese Preise gelten für das typische Unternehmen.
Diese Plattform verwendet verschiedene Datenquellen wie RSA NetWitness-Protokolle, RSA NetWitness-Netzwerk, RSA NetWitness-Endpunkt, RSA NetWitness UEBA und Orchestrator.
Für eine endgültige Antwort bietet es Analysten Orchestrierungs- und Automatisierungsfunktionen. Zu diesem Zweck wird eine Verbindung zu den Vorfällen im Laufe der Zeit hergestellt und der Umfang eines Angriffs ermittelt. Es wird Analysten dabei helfen, Bedrohungen auszurotten, bevor sie sich auf das Geschäft auswirken.
Eigenschaften:
- Mithilfe der Bedrohungsinformationen und des Geschäftskontexts wird eine Datenanreicherung in Echtzeit durchgeführt.
- Diese Echtzeit-Datenanreicherung hilft den Analysten während der Untersuchung, indem sie Sicherheitsdaten nützlicher macht.
- Es kann automatisch bedrohungsrelevante Metadaten extrahieren, indem spezielle Algorithmen verwendet werden.
- Es bietet ein vollständiges Incident Management.
- Es bietet Flexibilität bei der Bereitstellung, da es als einzelne Appliance oder als mehrere, teilweise oder vollständig virtualisiert und lokal oder in der Cloud bereitgestellt werden kann.
Urteil: Diese Plattform bietet Ihnen die Vorteile einer unerreichten Sichtbarkeit, einer endgültigen Reaktion und einer erweiterten Erkennung von Bedrohungen. Bei umfangreichen Metadaten werden bedrohungsrelevante Metadaten in mehr als 200 Metadatenfeldern mit verschiedenen Quellen extrahiert.
Webseite: RSA NetWitness
# 9) EventTracker
Beste für kleine, mittlere und große Unternehmen.
EventTracker ist die Plattform mit mehreren Funktionen wie SIEM- und Protokollverwaltung, Bedrohungserkennung und -reaktion, Schwachstellenbewertung, Analyse des Benutzer- und Entitätsverhaltens, Sicherheits-Orchestrierung und -Automatisierung sowie Compliance.
Es verfügt über anpassbare Dashboard-Kacheln und automatisierte Workflows. Es bietet skalierbare Ansichten für kleine Bildschirme und SOC-Anzeigen.
Eigenschaften:
- Es werden regelbasierte Warnungen in Echtzeit generiert.
- Es führt eine Echtzeitverarbeitung und -korrelation durch, die für die Verhaltensanalyse und -korrelation hilfreich sind.
- 1500 vordefinierte Sicherheits- und Compliance-Berichte sind enthalten.
- Es bietet eine einzige Glasscheibe für den SOC, eine optimierte reaktionsschnelle Anzeige und eine schnellere elastische Suche.
- Sie können die Warnungen für mehrere Sicherheits- und Betriebsbedingungen vorkonfigurieren.
Urteil: Die Lösung kann in verschiedenen Branchen wie Finanzen und Bankwesen, Recht, Hochschulbildung, Einzelhandel, Gesundheitswesen usw. eingesetzt werden. Sie kann in der Cloud oder vor Ort bereitgestellt werden.
Webseite: EventTracker
# 10) Securonix
Beste für kleine, mittlere und große Unternehmen.
Preis: Ein Angebot bekommen.
Securonix ist die SIEM-Plattform der nächsten Generation, mit der Daten in großem Maßstab erfasst, erweiterte Bedrohungen erkannt und Bedrohungen schnell behoben werden können. Es ist eine skalierbare Plattform, die auf dem Hadoop basiert. Es wird in der Cloud als Service bereitgestellt. Damit können Sie die visualisierten Daten in Standarddatenformaten exportieren.
Eigenschaften:
- Intelligente Reaktion auf Vorfälle.
- Es verfügt über Funktionen zur Analyse des Verhaltens von Benutzern und Entitäten, zur Bedrohungssuche, zur Sicherheits-Orchestrierung, zur Automatisierung und zur Reaktion.
- Für die intelligente und automatisierte Reaktion auf Vorfälle wird der Securonix Response Bot verwendet.
- Es ist eine Empfehlungsmaschine und basiert auf künstlicher Intelligenz.
Urteil: Securonix ist eine auf maschinellem Lernen basierende skalierbare Plattform. Komplexe Bedrohungen werden mithilfe von Verhaltensanalysen und maschinellem Lernen gefunden.
Webseite: Securonix
# 11) Rapid7
Beste für kleine, mittlere und große Unternehmen.
Preis: Ein Angebot bekommen.
Insight IDR ist eine Cloud-SIEM-Lösung von Rapid7. Für die Datenerfassung und -suche verfügt es über eine Cloud-basierte Insight-Plattform.
Bedrohungen wie Malware, Phishing und gestohlene Anmeldeinformationen können erkannt werden. Es verfügt über die Funktionen zur Analyse des Verhaltens von Benutzern und Angreifern, zur zentralen Protokollverwaltung, zur Täuschungstechnologie, zur Überwachung der Dateiintegrität usw. Es scannt die Endpunkte zur Echtzeiterkennung.
Eigenschaften:
- Es bietet eine Analyse des Verhaltens von Angreifern.
- Es verfügt über eine zentralisierte Protokollverwaltung.
- Für die Analyse des Benutzerverhaltens werden kontinuierlich gesunde Benutzeraktivitäten zugrunde gelegt.
- Für die Endpunkterkennung und -sichtbarkeit wird Insight Agent verwendet.
- Automatische Erstellung entsprechender Tickets für jede Art von Warnung, die von InsightIDR erstellt oder verwaltet wird.
Urteil: Rapid7 bietet Cloud-basiertes Protokoll- und Ereignismanagement. Es ist keine laufende Wartung erforderlich. Es hilft Ihnen, intelligente und schnelle Entscheidungen zu treffen, indem Protokollsuche, Benutzerverhalten und Endpunktdaten vereint werden.
Webseite: Rapid7
# 12) IBM Security QRadar
Beste für: Mittlere und große Unternehmen.
Preis: Fordern Sie ein Angebot von IBM Security QRadar an. Gemäß den online verfügbaren Bewertungen beginnt der Preis bei 800 USD pro Monat. Für die virtuelle Appliance mit 100 EPS beträgt der Preis 10.700 USD. Es gibt eine kostenlose Testversion für 14 Tage.
IBM Security QRadar ist eine marktführende SIEM-Plattform, die Sicherheitsüberwachung Ihrer gesamten IT-Infrastruktur durch Protokolldatenerfassung, Ereigniskorrelation und Bedrohungserkennung bietet.
Mit QRadar können Sie Sicherheitswarnungen mithilfe von Datenbanken für Bedrohungsinformationen und Schwachstellen sowie einer integrierten Risikomanagementlösung priorisieren und die Integration in Virenschutzprogramme, IDS / IPS- und Zugriffskontrollsysteme unterstützen.
QRadar ist ein erweiterbarer SOC-Kern, der durch das Einstecken verschiedener nützlicher Anwendungen, die im IBM Security App Exchange-Portal verfügbar sind, um zusätzliche Funktionen erweitert werden kann.
Eigenschaften:
- Erweiterte Regelkorrelations-Engine und Verhaltensprofiltechnologie.
- Vielseitige und hoch skalierbare Plattform mit umfangreichen sofort einsatzbereiten Funktionen und Voreinstellungen für verschiedene Anwendungsfälle.
- Ein solides Ökosystem von Integrationen von IBM, Drittanbietern und der Community.
Urteil: IBMQRadar bietet zahlreiche Funktionen für Datenerfassung, Protokollaktivität, Netzwerkaktivität und Assets. Es bietet Unterstützung für IE-, Firefox- und Chrome-Browser. Gemäß den Kundenbewertungen konzentriert es sich auf kritische Vorfälle.
Fazit
Wir haben die besten SIEM-Tools sowie deren Vergleich und Bewertungen gesehen.
Die meisten Dienste folgen einem auf Angeboten basierenden Preismodell und bieten eine kostenlose Testversion an. SolarWinds und Splunk sind die Top-Lösungen für SIEM. McAfee ESM ist eine der beliebtesten SIEM-Software und bietet Funktionen wie priorisierte Warnungen und dynamische Darstellung von Daten.
ArcSight ESM eignet sich für die Aufnahme von Quellen und ist über die Appliance, Software, AWS und Microsoft Azure verfügbar. IBM Security QRadar unterstützt die Linux-Plattform und konzentriert sich auf kritische Vorfälle. LogRhythm ist eine AI-basierte Technologie und kann unstrukturierte Daten verarbeiten.
AlienVault verfügt über mehrere Sicherheitsfunktionen und bietet eine automatisierte Asset-Erkennung. RSA NetWitness bietet Ihnen ein vollständiges Incident Management. EventTracker ist eine Plattform mit mehreren Funktionen und Funktionen wie anpassbaren Dashboard-Kacheln und automatisierten Workflows.
Securonix ist die SIEM-Plattform der nächsten Generation, die auf dem Hadoop basiert.
Ich hoffe, dieser Artikel hilft Ihnen bei der Auswahl des richtigen SIEM-Tools für Ihr Unternehmen.
= >> Kontaktiere uns um hier eine Auflistung vorzuschlagen.Literatur-Empfehlungen
- Netzwerksicherheitstests und beste Netzwerksicherheitstools
- Teilzeit freiberufliche Stellenangebot für Selenexperten
- Akzeptanztestdokumentation mit Echtzeitszenarien
- 10 beste Freizeituhr-Software für die Zeiterfassung von Mitarbeitern
- Datums- und Uhrzeitfunktionen in C ++ mit Beispielen
- TimeShiftX wurde freigegeben, um das Testen der Zeitverschiebung zu vereinfachen
- Was sind IP-Sicherheits- (IPSec), TACACS- und AAA-Sicherheitsprotokolle?
- Testhandbuch für die Sicherheit von Webanwendungen