1
2
3
4
5
6
7
8
隱藏的記錄

在更深入的資料庫取得詳細資料,編定計畫。
將資料庫全數備份。
連結至另一個點的相關資料庫,取得不少有用資訊,表層尚未找出人員名單。
取得部分聯繫資料。
埋下病毒,日後可利用。
抹除所有入侵痕跡,確認並未被反向入侵。