- 1、本内容来自版权合作机构,您在本站购买的阅读使用权仅限于您本人阅读使用,您不得/不能给任何第三方使用,由此造成的一切相关后果本平台保留向您追偿索赔的权利!版权所有,后果自负!
- 2、本文档为正版电子图书,虚拟物品付费之后概不接收任何理由退款。
查看更多
第19章数据监控与分析259图19-10渗透测试示意图19.2被动采集技术被动获取:当攻击发生时,及时采集数据,分析攻击使用的方法,以及网络存在的问题,进行及时
文档评论(0)