Część II — Wykrywanie: wyszukiwanie zagrożeń
Wyszukiwanie zagrożeń jest drugim krokiem strategii ochrony pozwalającym wykryć próby uzyskania dostępu do systemu przez złośliwe oprogramowanie.
Wyszukiwanie zagrożeń jest drugim krokiem strategii ochrony pozwalającym wykryć próby uzyskania dostępu do systemu przez złośliwe oprogramowanie.