Tillfälligt slut – klicka "Bevaka" för att få ett mejl så fort boken går att köpa igen.
This report, the second in a series, reveals insights from chief information security officers; examines network defense measures and attacker-created countermeasures; and explores software vulnerabilities and inherent weaknesses.