腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
个人电脑IDS (Mac)
ids
、
nmap
、
macos
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵
检测
系统
。据我所知,当
有
可疑
活动
时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵
检测
系统
有
多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
3
回答
使用
威胁
检测
系统
的利弊是什么?
attack-prevention
、
ids
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)
有
哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
监视GCP的身份验证日志
authentication
、
logging
、
google-cloud-platform
如何监控Google云平台上的认证日志?
浏览 3
提问于2021-02-03
得票数 0
2
回答
启发式分析能
检测
到密钥记录
吗
?
antivirus
、
keyloggers
反病毒软件通过启发式分析来
检测
威胁
,比如分析正在执行的命令,监视常见的病毒
活动
,例如复制、文件覆盖,以及试图隐藏可疑文件的存在。那么,启发式分析能够
检测
到密钥记录
活动
吗
?
浏览 0
提问于2016-08-28
得票数 0
1
回答
什么是
威胁
狩猎?
threats
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更高级和自动化用例的SIEM
系统
吗
?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
当ClamAV使用systemd
检测
到
威胁
时发送邮件
systemd
、
syslog
、
clamav
但是,我的
系统
正在运行systemd,没有
活动
的syslog.service。如何配置ClamAV以在此设置中发送有关
威胁
检测
的消息?
浏览 0
提问于2019-01-17
得票数 1
1
回答
C#代码与PowerShell添加类型一起运行会引发反病毒
吗
?
malware
、
antimalware
、
powershell
此方法是否在磁盘上留下任何工件,如果是,防病毒是否
检测
和防止此方法(前提是编译的二进制文件将被标记为恶意)?传统上,防病毒不
检测
或防止PowerShell恶意软件。
浏览 0
提问于2017-10-09
得票数 -1
回答已采纳
3
回答
手动扫描恶意文件的感染情况?
virus
、
vulnerability-scanners
、
scan
我知道
有
一些免费的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的
活动
和进程,但我担心一些恶意文件可能隐藏它们的进程,或者当它们
检测
到您已打开进程管理器或安全软件(如manager字节或防病毒软件还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己的
威胁
吗
?我如何知道他们所
浏览 0
提问于2018-10-17
得票数 0
1
回答
从Google中寻找
威胁
情报/缓解信息
google-admin-sdk
Rulerr.com是一个权限管理和
威胁
情报
系统
,它将多个信息源聚合到企业的单个应用程序中。我可以看到,我们可以从API中提取有关管理
活动
的
活动
报告和用户登录信息,但我们希望从GSuite API中提取其他风险分析/
威胁
情报数据,例如: 有人知道是否
有
可能从admin中提取这些数据
吗
?
浏览 3
提问于2017-04-06
得票数 0
回答已采纳
1
回答
在已经
有
EDR解决方案的情况下,使用网络入侵
检测
系统
有
什么好处
吗
?
network
、
ids
、
detection
、
monitoring
围绕EDR似乎
有
很多炒作,但直觉地说,我认为在流量到达端点之前也会有更多的好处。特别是考虑到网络中的某些端点没有安装example(例如,IoT设备)的情况。 有人对这个话题有所了解
吗
?或者知道我能查到什么好的资源
吗
?
浏览 0
提问于2021-02-04
得票数 0
2
回答
网络范围(S)
检测
业务逻辑安全故障
吗
?
virtualization
、
cyber-warfare
、
business-logic-attack
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否
有
能力,或者是否
有
能力在应用程序层上
检测
业务逻辑
威胁
?尽管如此- Cyber范围是否
检测
到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的高级别
检测
? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁</
浏览 0
提问于2017-04-26
得票数 0
3
回答
与Azure SQL
威胁
检测
等价的前提数据库
sql-server
、
security
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意
活动
或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
7
回答
将我的Windows 10更新为Windows
11
会影响我的Ubuntu
boot
、
dual-boot
、
grub2
我已经
双
引导了我的计算机,(默认情况下,我的计算机引导的操作
系统
是Ubuntu),现在我想将我的Windows 10更新到Windows
11
,这会影响我的Ubuntu安装
吗
?我在某些地方读到过,这可能导致MBR被覆盖,因此我可以松掉我的Linux
系统
,我是否可以这样做而不影响我的Ubuntu
系统
?
浏览 0
提问于2021-06-19
得票数 10
2
回答
请问腾讯云
活动
云服务器
系统
盘能转换成SSD固态盘
吗
?
云服务器
、
云硬盘
、
ios
、
存储
请问腾讯云
活动
云服务器
系统
盘能转换成SSD固态盘
吗
?在
双
11
活动
中的【高性能云硬盘】能转换成【SSD固态盘】
吗
?我们先购买
活动
主机,再保存
系统
盘镜像,特殊“开白”之后,可以从快照中恢复/创建新的
系统
盘(SSD云硬盘)
吗
????
浏览 285
提问于2021-11-08
1
回答
应用安全性
security
、
m2m
在空中(由数据服务器控制)的远程软件更新,本地软件以及终端和服务器的身份验证在这种
系统
中还应考虑什么?<代码>F 215</code> 我的问题分为三个部分。我熟悉不同的密码(对称密码和非对称密码),但在实现实际
系统
安全方面,我发现很难找到任何实用的指导。我希望这个问题能引起一些交通堵塞。我相信我们很多人都面临着类似的挑战。
浏览 2
提问于2009-12-28
得票数 0
1
回答
允许发射装置
活动
。应用程序未安装错误
android
、
android-permissions
、
android-launcher
我正在为“被调用的应用程序”的启动程序
活动
添加一个protectionLevel“签名”的权限。但是,当我添加这个权限时,我无法从应用程序图标启动“被调用的应用程序”。上面写着“应用程序没有安装”。我想问题可能是因为我为启动程序
活动
提供了自定义权限,而
系统
不知道。当我删除权限时,我可以启动应用程序。我的问题是:在没有任何许可的情况下离开发射器
活动
安全
吗
?或者还有其他方法来保护启动程序
活动
,这样我就可以正常地从应用程序图标和“调用应用程序”启动“调用应用程序”? 谢谢。
浏览 3
提问于2015-08-03
得票数 2
1
回答
随着时间的推移而产生的积极
威胁
performance
、
graph
、
jmeter
、
performance-testing
、
jmeter-5.0
在我的测试中,我
有
以下几点: 我想要做到的是:我是在GUI模式
浏览 3
提问于2020-09-08
得票数 0
2
回答
下载到客户操作
系统
的病毒会影响主机操作
系统
吗
?
virus
、
virtualization
可能重复: 虚拟机到底
有
多安全?虚假的安全感?我在vmware里用NAT。
浏览 0
提问于2012-05-12
得票数 0
回答已采纳
1
回答
网络安全和信息安全有什么区别?
network
、
data-leakage
、
terminology
、
countermeasure
、
cyber-warfare
但我不是
有
安全背景所以我不确定。 另外,黑客
威胁
网络秒和黑客
威胁
信息之间的
活动
有
什么区别呢?因此,在这两个领域(赛博秒和信息
系统
)中使用的一些反措施和威慑手段是什么?
浏览 0
提问于2016-12-25
得票数 6
1
回答
什么是阿尔伯特传感器?
network
、
ids
、
detection
、
government
纯粹从上下文来看,听起来可能阿尔伯特传感器是网络入侵
系统
的一个网络点击,检查已知的攻击签名(比如Bro/Snort/Zeek)。也许吧?我胡思乱想。是那样的
吗
?关于阿尔伯特传感器,我们知道些什么,它们
有
多有效?
浏览 0
提问于2019-04-27
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
安天产品巡礼双节特别版-探海威胁检测系统
商会沙龙活动再次点燃行业热情:“双11”的物流人有话说
双11,想阻止是不可能的,助力可以有!
系列活动-第一期
影响我国外贸企业的“双杀”漏洞APT攻击,已被360全球首家捕获!
热门
标签
更多标签
活动推荐
运营活动
广告
关闭
领券