Contents:
- 6.1. 总体思路
- 6.1.1. 访问控制
- 6.1.2. 输入处理
- 6.2. 团队建设
- 6.2.1. 红蓝军简介
- 6.2.2. 人员分工
- 6.2.3. 参考链接
- 6.3. 威胁情报
- 6.3.1. 简介
- 6.3.2. 相关概念
- 6.3.3. 情报来源
- 6.4. 风险控制
- 6.4.1. 常见风险
- 6.4.2. 参考链接
- 6.5. 加固检查
- 6.5.1. 网络设备
- 6.5.2. 操作系统
- 6.5.3. 应用
- 6.5.4. Web中间件
- 6.5.5. 参考链接
- 6.6. 蜜罐技术
- 6.6.1. 简介
- 6.6.2. 分类
- 6.6.3. 隐藏技术
- 6.6.4. 识别技术
- 6.6.5. 参考链接
- 6.7. 入侵检测
- 6.7.1. 常见入侵点
- 6.7.2. 常见实现
- 6.7.3. 参考链接
- 6.8. 应急响应
- 6.8.1. 响应流程
- 6.8.2. 事件分类
- 6.8.3. 分析方向
- 6.8.4. Linux应急响应
- 6.8.5. Windows应急响应
- 6.8.6. 参考链接
- 6.9. 溯源分析
- 6.9.1. 攻击机溯源技术
- 6.9.2. 分析模型
- 6.9.3. 关联分析方法
- 6.9.4. 清除日志方式