На примере реального инцидента (например, перебор паролей, уязвимость в веб-приложении, supply-chain атака) разберите цепочку атаки от начальной точки проникновения до компрометации данных, выделите ошибки в процессах и предложите меры по усилению защиты