エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
SAST と DASTとは?: それぞれの特徴と使い分け
デジタルトランスフォーメーションが加速し、さまざまな組織が業務効率化のためにソフトウェアソリュー... デジタルトランスフォーメーションが加速し、さまざまな組織が業務効率化のためにソフトウェアソリューションを導入するようになった今、セキュリティの脅威がこれまで以上にまん延しています。 日々、サイバー犯罪者によってソフトウェアアプリケーションの脆弱性を悪用する手段が開発され、組織のネットワークが攻撃を受けています。 その最たる例が、1 億 4,500 万人のアメリカ人の個人情報が漏えいした 2017 年の Equifax 社データ流出事件です。 もはや、1 種類のテストを実施するだけでは、セキュリティ侵害を防止しアプリケーションのセキュリティを保つことはできません。 取り得る手段をすべて検討し、チームのワークフローに合わせてそれらを組み合わせ、最大限のカバレッジを実現する必要があります。 さらに、コードと顧客情報を保護するためには、一般的なテスト手法の先を見据える必要もあります。 テストの初め
2022/12/30 リンク