<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>深度检测 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/%E6%B7%B1%E5%BA%A6%E6%A3%80%E6%B5%8B/</link>
    <description>Recent content in 深度检测 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Sat, 13 Sep 2025 11:03:40 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/%E6%B7%B1%E5%BA%A6%E6%A3%80%E6%B5%8B/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>攻击战术7：日志追踪与防御配置实战</title>
      <link>https://blog.qife122.com/p/%E6%94%BB%E5%87%BB%E6%88%98%E6%9C%AF7%E6%97%A5%E5%BF%97%E8%BF%BD%E8%B8%AA%E4%B8%8E%E9%98%B2%E5%BE%A1%E9%85%8D%E7%BD%AE%E5%AE%9E%E6%88%98/</link>
      <pubDate>Sat, 13 Sep 2025 11:03:40 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%94%BB%E5%87%BB%E6%88%98%E6%9C%AF7%E6%97%A5%E5%BF%97%E8%BF%BD%E8%B8%AA%E4%B8%8E%E9%98%B2%E5%BE%A1%E9%85%8D%E7%BD%AE%E5%AE%9E%E6%88%98/</guid>
      <description>&lt;h1 id=&#34;网络研讨会攻击战术7--您正在寻找的日志&#34;&gt;网络研讨会：攻击战术7 – 您正在寻找的日志&lt;/h1&gt;&#xA;&lt;p&gt;本次网络研讨会的幻灯片可在此处获取：&lt;a href=&#34;https://www.blackhillsinfosec.com/wp-content/uploads/2020/09/SLIDES_AttackTactics7LogsYouAreLookingFor.pdf&#34;&gt;https://www.blackhillsinfosec.com/wp-content/uploads/2020/09/SLIDES_AttackTactics7LogsYouAreLookingFor.pdf&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;在BHIS网络研讨会“攻击战术5！从零到英雄攻击”中，我们剖析了一次攻击过程。随后，在后续研讨会“攻击战术6！蓝队归来”中，我们探讨了防御措施。现在，我们需要讨论日志。&lt;/p&gt;</description>
    </item>
    <item>
      <title>攻击战术7：寻找关键日志 - 深度解析日志配置与安全分析工具</title>
      <link>https://blog.qife122.com/p/%E6%94%BB%E5%87%BB%E6%88%98%E6%9C%AF7%E5%AF%BB%E6%89%BE%E5%85%B3%E9%94%AE%E6%97%A5%E5%BF%97-%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E6%97%A5%E5%BF%97%E9%85%8D%E7%BD%AE%E4%B8%8E%E5%AE%89%E5%85%A8%E5%88%86%E6%9E%90%E5%B7%A5%E5%85%B7/</link>
      <pubDate>Sun, 07 Sep 2025 21:31:32 +0800</pubDate>
      <guid>https://blog.qife122.com/p/%E6%94%BB%E5%87%BB%E6%88%98%E6%9C%AF7%E5%AF%BB%E6%89%BE%E5%85%B3%E9%94%AE%E6%97%A5%E5%BF%97-%E6%B7%B1%E5%BA%A6%E8%A7%A3%E6%9E%90%E6%97%A5%E5%BF%97%E9%85%8D%E7%BD%AE%E4%B8%8E%E5%AE%89%E5%85%A8%E5%88%86%E6%9E%90%E5%B7%A5%E5%85%B7/</guid>
      <description>&lt;h1 id=&#34;网络研讨会攻击战术7---寻找关键日志&#34;&gt;网络研讨会：攻击战术7 - 寻找关键日志&lt;/h1&gt;&#xA;&lt;p&gt;本次网络研讨会的幻灯片可在此处获取：&lt;a href=&#34;https://www.blackhillsinfosec.com/wp-content/uploads/2020/09/SLIDES_AttackTactics7LogsYouAreLookingFor.pdf&#34;&gt;https://www.blackhillsinfosec.com/wp-content/uploads/2020/09/SLIDES_AttackTactics7LogsYouAreLookingFor.pdf&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;在BHIS网络研讨会&amp;quot;攻击战术5！从零到英雄攻击&amp;quot;中，我们分析了一次攻击过程。随后在后续研讨会&amp;quot;攻击战术6！蓝队归来&amp;quot;中探讨了防御措施，现在我们需要讨论日志问题。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
