7. 防御技术7. 防御技术内容索引: 7.1. 团队建设 7.1.1. 红蓝军简介7.1.2. 攻防演习7.1.3. 人员分工7.1.4. 参考链接 7.2. 安全开发 7.2.1. 简介7.2.2. 步骤7.2.3. 参考链接 7.3. 威胁情报 7.3.1. 简介7.3.2. 相关概念7.3.3. 情报来源 7.4. ATT&CK 7.4.1. 简介7.4.2. TTP7.4.3. 参考链接 7.5. 风险控制 7.5.1. 常见风险7.5.2. 防御策略7.5.3. 异常特征7.5.4. 参考链接 7.6. 加固检查 7.6.1. 网络设备7.6.2. 操作系统7.6.3. 应用7.6.4. Web中间件7.6.5. 参考链接 7.7. 防御框架 7.7.1. 防御纵深7.7.2. 访问控制7.7.3. 输入处理 7.8. 蜜罐技术 7.8.1. 简介7.8.2. 分类7.8.3. 隐藏技术7.8.4. 识别技术7.8.5. 参考链接 7.9. 入侵检测 7.9.1. 常见入侵点7.9.2. 常见实现7.9.3. 参考链接 7.10. 应急响应 7.10.1. 响应流程7.10.2. 事件分类7.10.3. 分析方向7.10.4. Linux应急响应7.10.5. Windows应急响应7.10.6. 参考链接 7.11. 溯源分析 7.11.1. 攻击机溯源技术7.11.2. 分析模型7.11.3. 关联分析方法7.11.4. 清除日志方式