Dạo
Độ tương thích thiết bị ★★★★★Thông qua kỹ thuật spear phishing, phần mềm độc hại hoặc khai thác lỗ hổng chưa được vá, kẻ tấn công xâm nhập vào mạng nội bộ của tổ chức mục tiêu.2.3. Di chuyển ngang và leo
Độ tương thích thiết bị ★★★★★Thông qua kỹ thuật spear phishing, phần mềm độc hại hoặc khai thác lỗ hổng chưa được vá, kẻ tấn công xâm nhập vào mạng nội bộ của tổ chức mục tiêu.2.3. Di chuyển ngang và leo