その不正ログイン対策は抜けるのか? 「突破されない」認証設計の10原則
ALIEN TEXTLOGの特徴(杉浦氏の講演資料から引用)
記事に戻る
宮田健,@IT