2.近年來網路攻擊常利用零時差攻擊或是客製化方式,對企業與組織進行進階持續性 威脅(Advanced Persistent Threat, APT)攻擊。 請說明 APT 攻擊的流程 資訊管理人員應如何因應此種攻擊?