定损害。对攻击中使用的恶意软件进行司法分析,对监控、日志产生的记录进行分析,为确定受攻击影响的网络资源进行审计;根据分析发现的对手活动,与外部组织协调和共享信息;寻找被窃取或提取数据的副本。   恢复功能。采取回退恢复的方式,回滚到一个已知的可接受状态。这可能意味着从开始恢复到进入可接受状态之间的数据丢失。恢复可以重建
(15/45)
下页
上页
返回列表
返回