| 数据类型 | 系统层次 | 
 | 针对攻击阶段 | 采集方法 | |||||
| 系统内核 | 网络 | 
 | 初始入侵 | 命令与 控制 | 提权并获 取凭证 | 横向移动 | 数据窃取 | ||
| 系统调用 | √ | 
 | √ | √ | √ | √ | √ | 操作系统采集工具(Linux Audit, ETW, DTrace和Sysdig) | |
| 网络数据 | 
 | √ | √ | √ | 
 | √ | 
 | 通过网络设备采集。 | |