1. Nuôi trồng thay vì đánh bắt:Các vụ trộm mạng thường diễn ra trong nhiều giai đoạn:Do thám và thu thập thông tin: Tin tặc tiến hành quét hệ thống, thu thập thông tin nội bộ, sơ đồ mạng và tài khoản có quyền cao.Xâm nhập hệ thống: Sử dụng lỗ hổng bảo m