腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9788)
视频
沙龙
3
回答
使用
威胁
检测
系统
的利弊是什么?
attack-prevention
、
ids
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
security
、
rootkit
、
rkhunter
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
这些文件是OWASPZAP2.6的一部分吗: nc.exe、cmd.war、cmd.aspx
updates
、
owasp
、
antivirus
、
zap
我正在更新我的OWASPZAP2.6,我的webroot同时
检测
到这些文件:cmd.war、nc.exe和cmd.aspx作为
威胁
。 这些是由zap使用的,还是对我的
系统
构成了实际
威胁
?
浏览 1
提问于2017-10-02
得票数 1
回答已采纳
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
virtualization
、
cyber-warfare
、
business-logic-attack
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?尽管如此- Cyber范围是否
检测
到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的高级别
检测
? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
浏览 0
提问于2017-04-26
得票数 0
1
回答
Cisco催化剂2960允许从单个IP地址进行管理
networking
、
cisco-catalyst
、
network-security
我们的组织最近被要求使用MFA登录我们的网络硬件。我们通过使用Royal和Royal来实现这一点,并将SSH和web的源IP限制在Royal的IP地址上。惠普让这很容易使用一些叫做"IP授权“的东西。然而,在我们的思科催化剂2960,我找不到选择这样做。但是,在运行thems时,几乎不存在本文中指定的命令。固件是最新的
浏览 0
提问于2021-11-30
得票数 0
1
回答
开发人员模式是否就像黑客调试移动应用程序打开的大门?
mobile
、
appsec
、
debugging
无论是安卓
系统
还是iOS
系统
。你同意这句话吗?发展模式面临什么
威胁
?或者您
推荐
的其他要求作为交换条件?
浏览 0
提问于2019-05-16
得票数 1
8
回答
Windows rootkit
检测
和删除工具列表
windows
、
anti-virus
、
rootkit
来自公众信任来源的rootkit
检测
和/或删除工具列表: 名称,供应商,最新版本RootkitRevealer,Sysinternals,2006年11月1日Rootkit Unhooker,ep_x0ff(现在根据Rootkit.com在微软工作),2007年
12
月F-安全黑灯,F-安全,未知GMER,GMER,2009年3月微软恶意软件删除工具,微软,2009年4月IceSword,未知,2005年
浏览 0
提问于2009-05-08
得票数 8
3
回答
个人电脑IDS (Mac)
ids
、
nmap
、
macos
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
基于完整性的执行
cryptography
、
attack-prevention
、
detection
入侵
检测
系统
(IDS)依靠二进制签名或已知恶意软件的不良行为来
检测
威胁
。非常清楚的是,由于在大多数情况下,这种方法将错过新的
威胁
和变体,因此这种方法的成功有限。我的问题是,与其采取或多或少的“黑名单”方法,采用基于完整性的方法或“白色列表”安全应用程序和
系统
组件,还有什么缺点呢?
浏览 0
提问于2014-12-09
得票数 0
回答已采纳
4
回答
如何在操作
系统
受到攻击的情况下保护iOS应用程序(在越狱设备上)
ios
、
cocoa-touch
、
jailbreak
、
unauthorized
我想要保护我的应用程序数据,以防任何操作
系统
攻击或未经授权访问越狱的iOS设备。在这种情况下,有没有办法
检测
到这种
威胁
并保护应用程序数据。
浏览 0
提问于2011-12-19
得票数 3
回答已采纳
1
回答
什么是
威胁
狩猎?
threats
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更高级和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
当ClamAV使用systemd
检测
到
威胁
时发送邮件
systemd
、
syslog
、
clamav
但是,我的
系统
正在运行systemd,没有活动的syslog.service。如何配置ClamAV以在此设置中发送有关
威胁
检测
的消息?
浏览 0
提问于2019-01-17
得票数 1
1
回答
启用数据库审核和
威胁
检测
后无法提取Azure Server数据库
azure
、
azure-sql-database
、
sqlpackage
、
securitycenter
在为我的Server数据库启用Azure中的审计和
威胁
检测
之后,我无法使用sqlPackage.exe提取数据库dacpac,因为出现了以下错误: The element ##MS_DatabaseMasterKey## is not supported in Microsoft Azure SQL Database v
12
.
浏览 4
提问于2016-11-02
得票数 0
回答已采纳
1
回答
https://graph.microsoft.com/beta/security/tiIndicators发布
azure
、
microsoft-graph-api
、
azure-security
、
azure-sentinel
我试图使用Microsoft图形API
威胁
指示器API,基于Azure sentinel
推荐
的方法,将IOC的
威胁
情报来源集成到哨兵实例中。", "request-id": "########################", "date": "2019-
12
-19T07:41主要动机是使用图形API POST查询在Azure哨兵中插入
威胁
指
浏览 3
提问于2019-12-20
得票数 2
回答已采纳
3
回答
与Azure SQL
威胁
检测
等价的前提数据库
sql-server
、
security
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
Mac :键盘记录器漏洞& FileVault 2
encryption
、
malware
由于启动时对引导磁盘进行了加密,所以在操作
系统
启动之前,我必须通过EFI分区登录。那么问题是,这是一个有效的攻击矢量和任何需要关注的问题吗?键盘记录器是真正的
威胁
吗?我读到没有关于mac键盘记录器恶意软件的报道,但我不确定这些报告现在有多老或有多有效。 如果它是有效的-有什么
推荐<
浏览 0
提问于2013-10-11
得票数 0
回答已采纳
1
回答
监视GCP的身份验证日志
authentication
、
logging
、
google-cloud-platform
如何监控Google云平台上的认证日志?
浏览 3
提问于2021-02-03
得票数 0
1
回答
Ubuntu加密、分区大小和NTFS访问
partitioning
关于Ubuntu桌面操作
系统
,我有以下问题:如何使NTFS格式化并启用BitLocker的分区可以在Ubuntu中访问?Ubuntu
推荐
的分区方案是什么,即/boot、交换和/等,尤其要记住Ubuntu的安装将与Windows 10
双
启动?Ubuntu
推荐
的分区大小是什么,即/boot、交换和/等,尤其要记住,安装的Ubuntu将在Windows 10中
双
引导? 提前谢谢。
浏览 0
提问于2016-11-26
得票数 0
3
回答
手动扫描恶意文件的感染情况?
virus
、
vulnerability-scanners
、
scan
我知道有一些免费的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的活动和进程,但我担心一些恶意文件可能隐藏它们的进程,或者当它们
检测
到您已打开进程管理器或安全软件(如manager字节或防病毒软件还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己的
威胁
吗?我如何知道他们所采用的扫描方法是否彻底可靠?像卡巴斯基、阿凡格、索菲斯
浏览 0
提问于2018-10-17
得票数 0
1
回答
用NAS保护我的Web服务器
security
、
apache-httpd
、
raspbian
、
webserver
、
file-server
我一直在研究web服务器的安全
威胁
。这让我想要在我的Raspbian操作
系统
上保护自己的安全。
推荐
在服务器上安装或配置的或可选的内容列表是什么。
浏览 0
提问于2018-08-02
得票数 0
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
双12,店长の推荐
安天产品巡礼双节特别版-探海威胁检测系统
Gartner推荐!新华三入选《中国可管理威胁检测与响应MDR服务市场指南》代表厂商
英国将近400万英镑的检测系统,装于最新装甲车,360度探测威胁
腾讯安全:新型挖矿木马“快Go矿工”猛攻企业设备 IT行业成重灾区
热门
标签
更多标签
活动推荐
运营活动
广告
关闭
领券