4.1.2 入侵方法及过程