Interstage Application Server セキュリティシステム運用ガイド
目次 索引 前ページ次ページ

第1部 セキュリティ侵害の脅威と対策> 第1章 セキュリティ侵害の脅威> 1.5 データベース連携サービス

1.5.2 保護するべき資源

 データベース連携サービスを使用する際に保護するべき資源について説明します。


下へ1.5.2.1 保護対象機能
下へ1.5.2.2 保護対象資源

目次 索引 前ページ次ページ

Copyright 2008 FUJITSU LIMITED