2.1 技术要求

建议阅读第1章或者对网络威胁情报有足够的了解后再阅读本章内容。