摘要

介绍了几种获取攻击者敏感信息的方法,获得的信息可以为防守方溯源和反制攻击者提供数据支撑。