Lista kroków, które należy wykonać natychmiast, aby uniemożliwić dalsze ataki na Twoje systemy, systematyczne podejście do zabezpieczenia otoczenia oraz wewnętrznej infrastruktury sieciowej, skupiające się na zaporach internetowych, IDS/IPS, filtrowaniu zawartości sieciowej, bezprzewodowych sieciach LAN, routerach i przełącznikach, monitorowanie i szacowanie zagrożenia.