◆ 1.3 红队
◆ 1.3.2 红队演变趋势
◆ 1.4 紫队
◆ 1.5 实战攻防演练中暴露的薄弱环节
◆ 1.6 建立实战化的安全体系
◆ 第2章 蓝队攻击的4个阶段
◆ 2.1.1 工具准备
◆ 2.2.2 网情搜集的主要工作
◆ 2.4.3 内网横向拓展的途径
◆ 3.1.6 授权验证绕过漏洞
◆ 3.3.1 外网钓鱼
◆ 3.3.2 内网钓鱼
◆ 3.3.3 钓鱼应急措施
◆ 3.4.1 网络或平台提供商
◆ 3.4.2 安全服务提供商
◆ 3.5 VPN仿冒接入
◆ 3.6 隐蔽隧道外连
◆ 3.8 近源攻击
◆ 4.1 实战化能力与传统能力的区别
◆ 4.2 实战化蓝队人才能力图谱
◆ 4.2.3 高阶能力
◆ 5.4 声东击西:混淆流量,躲避侦察
◆ 5.5 迂回曲折:供应链定点攻击
◆ 5.6 李代桃僵:旁路攻击,搞定目标
◆ 5.9 短兵相接:近源渗透,直入内网
◆ 6.1 备战阶段:兵马未动,粮草先行
◆ 6.2 临战阶段:战前动员,鼓舞士气
◆ 6.4 总结阶段:全面复盘,总结经验
◆ 7.1 信息清理:互联网敏感信息
◆ 7.4 守护核心:找到关键点
◆ 7.6 主动防御:全方位监控
◆ 8.1.1 防文档信息泄露
◆ 8.1.2 防代码托管泄露
◆ 8.1.3 防历史漏洞泄露
◆ 8.1.4 防人员信息泄露
◆ 8.1.5 防其他信息泄露
◆ 8.5 防护架构加强
◆ 8.5.3 主机侧防御
◆ 9.1 边界防御设备
◆ 9.1.2 入侵防御系统
◆ 9.1.4 Web应用安全云防护系统
◆ 9.1.5 邮件威胁感知系统
◆ 9.2 安全检测设备
◆ 9.2.2 自动化渗透测试系统
◆ 9.2.3 开源组件检测系统
◆ 9.2.4 运维安全管理与审计系统(堡垒机)
◆ 9.3 流量监测设备
◆ 9.3.2 态势感知与安全运营平台
◆ 9.3.3 蜜罐系统
◆ 9.4 终端防护设备
◆ 9.4.2 服务器安全管理系统
◆ 9.4.3 虚拟化安全管理系统
◆ 9.4.4 终端安全准入系统
◆ 9.4.5 终端安全管理系统
◆ 9.5 威胁情报系统
◆ 10.1.4 顽强作战,联防联控
◆ 10.3.2 三段作战,破解演练防守困境
◆ 11.1 实战攻防演练的组织要素
◆ 11.2 实战攻防演练的组织形式
◆ 11.4 实战攻防演练的风险规避措施
◆ 12.1 组织策划阶段
◆ 12.5 演练总结阶段