事前:资产发现、情报收集、漏洞挖掘、准备阶段
事中:边界突破、纵向渗透、横向移动、护网行动
事后:排查隐患、入侵事件分析与响应、总结汇报
1、缺乏有效的资产梳理和风险评估手段 2、系统漏洞和脆弱性未能及时发现