A.漏洞挖掘能力 B.威胁检测能力 C.大数据存储分析能力 D.威胁情报能力
A.网络取证 B.终端取证 C.网络流量分析 D.syslog收集
A.边界防护需求 B.APT检测需求 C.安全问题追踪溯源需求 D.对流量进行实时还原