図5 セキュリティ評価の基本的な進め方。常に攻撃者の視点で実施するのが特徴だ

図5 セキュリティ評価の基本的な進め方。常に攻撃者の視点で実施するのが特徴だ