5.6.3 威胁捕获及示例