Analisa akses log

Kita telah berusaha mengamankan jaringan, berusaha membuat konfigurasi yang aman, berusaha membuat aplikasi yang aman dan berusaha mengamankan akses fisik. Kita telah berusaha mencegah berbagai kemungkinan penyerangan yang mungkin timbul, tetapi tetap ada kemungkinan penyerangan misalnya berusaha menembus sistem dengan