Krok 1: Pozyskiwanie wirusów z honeypotów

Krok 2: Analizowanie logów systemowych

Krok 3: Metody wykonywania automatycznych testów