4.2.2 常见的系统入侵方法