作者回复: 就是就是先识别出数据,然后关联可能的攻击方式,然后推测可能利用的安全漏洞。比如,账号数据,可能就是盗号或者直接拖库。然后盘点一下,想要盗号或者拖库,黑客会利用哪些安全漏洞来进行。最后一步识别漏洞会需要比较全面的安全基础才能联想出来,有条件的话可以参考ATT&CK框架,进行全面的梳理。