In questo capitolo viene descritto come utilizzare i registri e i rapporti per monitorare il sistema e analizzare la protezione.