من خلال اطلاعك على التقرير الاستباقي ومعرفة النظام المتأثر بالثغرة في أي مرحلة من مراحلة الهجوم من المتوقع ان يتم رصد الاستغلال والهجوم السيبراني من خلالها؟