Подходы к расследованию DDoS-атакдоклад на конференции