7. 防御技术 7.1.1. 红蓝军简介7.1.3. 人员分工 7.2. 安全开发 7.2.2. 步骤 7.3. 威胁情报 7.3.2. 相关概念 7.4. ATT&CK 7.4.2. TTP 7.6. 加固检查 7.6.2. 操作系统7.6.4. Web中间件 7.7. 防御框架 7.7.2. 访问控制 7.8. 蜜罐技术 7.8.2. 分类7.8.5. 参考链接 7.9.1. 常见入侵点7.9.3. 参考链接 7.10.1. 响应流程7.10.3. 分析方向7.10.5. Windows应急响应 7.11. 溯源分析 7.11.2. 分析模型