不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明ハッカーが最も嫌がる不正侵入対策も明らかに(2/2 ページ)

2018年06月14日 05時00分 公開
[Michael HellerTechTarget]
前のページへ 1|2       

ハッカーが好む攻撃手法

 The Black Reportの回答者が好む攻撃の一部は、VerizonのDBIRでしばしば上位に上がるものと同じことが分かった。それは「ネットワークベースの攻撃」「ソーシャルエンジニアリング」だ。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ 1|2       

アイティメディアからのお知らせ

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...