0
点赞
收藏
分享

微信扫一扫

数据分析Lambda架构详解

目标践行者 2023-07-17 阅读 41

◆ 1.3 红队

◆ 1.3.2 红队演变趋势

◆ 1.4 紫队

◆ 1.5 实战攻防演练中暴露的薄弱环节

◆ 1.6 建立实战化的安全体系

◆ 第2章 蓝队攻击的4个阶段

◆ 2.1.1 工具准备

◆ 2.2.2 网情搜集的主要工作

◆ 2.4.3 内网横向拓展的途径

◆ 3.1.6 授权验证绕过漏洞

◆ 3.3.1 外网钓鱼

◆ 3.3.2 内网钓鱼

◆ 3.3.3 钓鱼应急措施

◆ 3.4.1 网络或平台提供商

◆ 3.4.2 安全服务提供商

◆ 3.5 VPN仿冒接入

◆ 3.6 隐蔽隧道外连

◆ 3.8 近源攻击

◆ 4.1 实战化能力与传统能力的区别

◆ 4.2 实战化蓝队人才能力图谱

◆ 4.2.3 高阶能力

◆ 5.4 声东击西:混淆流量,躲避侦察

◆ 5.5 迂回曲折:供应链定点攻击

◆ 5.6 李代桃僵:旁路攻击,搞定目标

◆ 5.9 短兵相接:近源渗透,直入内网

◆ 6.1 备战阶段:兵马未动,粮草先行

◆ 6.2 临战阶段:战前动员,鼓舞士气

◆ 6.4 总结阶段:全面复盘,总结经验

◆ 7.1 信息清理:互联网敏感信息

◆ 7.4 守护核心:找到关键点

◆ 7.6 主动防御:全方位监控

◆ 8.1.1 防文档信息泄露

◆ 8.1.2 防代码托管泄露

◆ 8.1.3 防历史漏洞泄露

◆ 8.1.4 防人员信息泄露

◆ 8.1.5 防其他信息泄露

◆ 8.5 防护架构加强

◆ 8.5.3 主机侧防御

◆ 9.1 边界防御设备

◆ 9.1.2 入侵防御系统

◆ 9.1.4 Web应用安全云防护系统

◆ 9.1.5 邮件威胁感知系统

◆ 9.2 安全检测设备

◆ 9.2.2 自动化渗透测试系统

◆ 9.2.3 开源组件检测系统

◆ 9.2.4 运维安全管理与审计系统(堡垒机)

◆ 9.3 流量监测设备

◆ 9.3.2 态势感知与安全运营平台

◆ 9.3.3 蜜罐系统

◆ 9.4 终端防护设备

◆ 9.4.2 服务器安全管理系统

◆ 9.4.3 虚拟化安全管理系统

◆ 9.4.4 终端安全准入系统

◆ 9.4.5 终端安全管理系统

◆ 9.5 威胁情报系统

◆ 10.1.4 顽强作战,联防联控

◆ 10.3.2 三段作战,破解演练防守困境

◆ 11.1 实战攻防演练的组织要素

◆ 11.2 实战攻防演练的组织形式

◆ 11.4 实战攻防演练的风险规避措施

◆ 12.1 组织策划阶段

◆ 12.5 演练总结阶段

举报

相关推荐

0 条评论