Ce chapitre traite des méthodes employées par les professionnels de la cybersécurité pour analyser les cyberattaques, en se concentrant sur les vulnérabilités des logiciels et du matériel. Il examine également les types de malwares, leurs symptômes, et les techniques d'ingénierie sociale utilisées par les attaquants pour manipuler les individus. Enfin, des stratégies pour réduire l'impact des attaques et l'importance de mises à jour régulières des systèmes sont soulignées.