10.5 使用反取证模块来消除入侵痕迹