Appendix

  1. Beskrivelse af forskellige angrebstyper
  2. Videre læsning
  3. Officiel sikkerhedspolitik for dk.edb.sikkerhed
  4. Automatiske værktøjer