第 11 章 攻陷之后(事件响应)第 11 章 攻陷之后(事件响应) 11.1. 常见方法11.2. 备份系统11.3. 联系您当地的 CERT11.4. 事故分析11.5. Analysis of malware