Chapter 16. Securing Endpoints