脆弱性管理のキモ
第2回「脆弱性に関する情報の利用(後編)」

前編では、どこで脆弱性が取りまとめられているのか、どこから情報を取得するのかについて解説しました。 後編では「どのように脆弱性を評価するか?」という観 … 続きを読む 脆弱性管理のキモ
第2回「脆弱性に関する情報の利用(後編)」