その不正ログイン対策は抜けるのか? 「突破されない」認証設計の10原則

ALIEN TEXTLOGの特徴(杉浦氏の講演資料から引用)

記事に戻る
宮田健,@IT