腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(2692)
视频
沙龙
2
回答
衡量不管理
风险
的
风险
、
、
我见过一些组织在
网络安全
方面投资不足,人手不足
的
情况,因此很难满足其安全计划中定义
的
政策要求。我认为许多公司没有对
网络安全
进行适当
的
投资,这种情况相当普遍。 我
的
问题与衡量不符合政策要求
的
风险
有关。通过进行标准
风险
评估
来衡量
风险
的
定义是明确
的
:确定威胁/漏洞,并
评估
利用
的
影响和可能性。但是,如果您不知道漏洞
的<
浏览 0
提问于2020-06-11
得票数 0
回答已采纳
3
回答
企业级安全测试方法
、
、
、
、
我被要求为一家公司做
风险
评估
。该范围涵盖了大约100个应用程序和不同
的
业务单位。主要任务是
评估
目前实施
的
安全控制措施,并在
评估
后提出建议。还提供关于防止数据泄漏、源代码和其他敏感信息
的
建议。我将其作为使用NIST CSF等框架
的
组织级安全
风险
评估
,而我
的
同事则更多地考虑进行SDLC/敏捷/devops过程
风险
评估
的
风险
浏览 0
提问于2018-12-23
得票数 6
1
回答
Burp如何用“用户输入
评估
为代码”
的
问题来
评估
此请求
的
严重程度?
、
扫描结果表明,我们
的
网站有很高
的
代码注入
的
严重性。它提供了以下证据:📷该应用程序似乎将用户输入作为代码进行
评估
。它被指示睡眠0秒钟,并观察到响应时间为1.1369998455秒,然后被指示睡眠10秒,从而导致响应时间为15.8949999809秒(我并不是专门从事
网络安
浏览 0
提问于2020-05-16
得票数 2
回答已采纳
2
回答
Java网络?
、
、
首先,在我问之前,我想指出这个问题是关于教育
的
。我想知道如何扩展我对Java和
网络安全
(仅有的一点)
的
理解。 如何将Java用于
网络安全
和反攻击?我使用服务器/套接字已经有一段时间了(用于非系统安全
的
东西),但我不太明白我在做什么。当然,我应该学习网络,但是从
哪里
开始呢?每件事都有一个协议,见鬼,有协议就有协议。我想更恰当地表达这个问题;有谁知道什么
好
的
来源,我可以看看更深入地了解/研究Java是如何处理
网络安全
、
浏览 3
提问于2011-05-11
得票数 5
回答已采纳
1
回答
限制登录尝试
、
我必须设置一个允许远程登录
的
服务器。显然安全是个问题。在这第一关,我们讨论:-谢谢..。
浏览 0
提问于2015-03-02
得票数 1
2
回答
确定软件错误是否是安全
风险
的
方法?
、
、
我从一个巨大
的
软件供应商那里发现了一个bug。作为任何其他负责任
的
用户,我已经向软件提供商报告了这个错误。不管我对bug
的
发现或解释如何,它让我思考:如何系统地确定软件错误是否应该被标记为“安全缺陷”?
浏览 0
提问于2017-01-11
得票数 2
回答已采纳
1
回答
如何编写我们软件中
的
安全弱点报告
、
、
、
我是一个内部开发团队
的
一员,该团队提供我们公司在世界各地
的
工厂使用
的
软件,用于生产和订单管理,并使站点能够通过广域网彼此共享数据。我最近受命在4个月内完成以下目标:因此,我
的
问题是:我应该如何最好地分析企业软件系统及其
浏览 0
提问于2014-03-21
得票数 1
回答已采纳
2
回答
新
的
gTLDs被认为不太稳定吗?
、
、
我正在考虑使用.link gTLD创建一些链接,但我不确定是否可以信任新
的
gTLDs,因为这些页面至少要持续2-4年。到2015年初,新
的
gTLDs有多稳定,这是否值得关注?例如,.link由一家名为统一注册表
的
公司管理。这家初创公司
的
稳定性与我在.link gTLD上托管
的
网站
的
稳定性有关吗?新
的
gTLD被认为不太稳定吗?
浏览 0
提问于2015-04-03
得票数 3
1
回答
说服同事,代表用户重置密码是危险
的
。
、
我们为用户提供了密码重置功能,它或多或少成功地遵循了特洛伊亨特( Troy )在这篇文章中概述
的
指导方针,除了一个主要
的
例外,我们还有一个薄弱
的
链接: 我们有一个管理门户,其功能是生成一个临时密码,并在屏幕上显示给为了明确起见,管理员还可以代表用户请求密码重置电子邮件(并发送到用户
的
注册电子邮件),但这是从未使用
的
。我们有很多不太懂计算机
的
用户,他们中
的
一些人很难自己创建/重置密码(尽管在用户输入新密码之前,密码要求是明确
的
)。为了使他们<e
浏览 0
提问于2018-01-05
得票数 3
回答已采纳
1
回答
对称包装非对称加密是否有
风险
?
、
我正在开发
的
web应用程序应该是端到端加密
的
,但是为了稍微
好
一点
的
用户
体验
,我不希望用户向客户端输入私钥。其中一个
风险
是,用户使用相同
的
密码进行登录和私钥加密,从而使应用程序不再进行端到端加密。 你对此有何看法?(为了避免这种
浏览 0
提问于2016-04-23
得票数 0
1
回答
如何安全地将第三方API密钥直接存储在web服务器上
、
、
我正在建立一个私人网络应用程序,我计划在我和几个精选
的
朋友之间使用。我们每个人都有第三方服务
的
API密钥,我
的
web应用程序需要访问这些服务,这样它就可以调用第三方服务API,并返回我们希望一起
评估
的
数据。因为这是一个私有/静态
的
web应用程序,我不觉得需要将这些密钥存储在数据库中,我希望将这些密钥直接存储在我
的
web服务器上。 如果我走这条路,主要
的
安全
风险
是什么?我是否应该考虑在我
的
web服务器磁盘上加
浏览 0
提问于2018-02-11
得票数 4
2
回答
TVRA是否应该通过访问数据中心来完成?
作为一家SaaS供应商,我们希望符合我们新加坡潜在客户
的
要求。新加坡金融管理局授权每年对新加坡金融机构
的
数据中心进行TVRA (威胁和脆弱性
风险
评估
)。要进行TVRA,是否有必要亲自访问数据中心,或者我们是否可以向我们
的
定位中心发送一份关于DC使用
的
物理安全控制
的
问卷,并回顾其答案和证据?一般
的
行业标准是什么?
浏览 0
提问于2018-07-19
得票数 1
1
回答
不作用于资源
的
操作
的
RESTful设计解决方法
这个软件是用COBOL编写
的
,运行在大型机上,只有一个入口点。该系统
的
目标是通过进行
风险
评估
来
评估
潜在客户。它以一些客户信息(如SSN、名字和姓氏)为参数,询问一些公私实体
的
商业背景,运行
风险
策略并给出意见。POST mysoftwareapi/v0/evaluate 将客户数据嵌入到HTTP主体中。但
浏览 6
提问于2017-08-04
得票数 0
3
回答
渗透测试是否可以被视为漏洞管理计划
的
一部分?
渗透测试是否可以被视为详尽
的
漏洞管理计划
的
一部分?P.S:我明白渗透测试和漏洞
评估
之间
的
区别。但我想知道两者是否都属于漏洞管理
的
保护伞?
浏览 0
提问于2013-05-01
得票数 5
回答已采纳
1
回答
会话状态SQLServer模式
、
如果你有任何
好
的
文章关于这个模式如何在引擎盖下工作,请随时在这里分享他们。我只是在谷歌上找不到任何相关
的
东西。谢谢!
浏览 6
提问于2012-02-28
得票数 0
1
回答
设计:.NET web应用程序体系结构问题
、
、
如果这些因素返回一些不好
的
东西,用户可能会停止在那里,因为他们有他们需要
的
,以作出决定
的
承运人。因此,关键因素将有一个初始调用/返回,然后是一个更深入
的
调用/返回,用于
评估
用户对问题
的
响应。我期望返回一个整数
风险
评分,这样我就可以给用户一个“高/中/低
风险
”以及个人建议,以帮助做出一个明智
的
决定。:GetCarrierRisk调用了一些东西,这样它就可以
评估
初始
风险</
浏览 0
提问于2015-06-27
得票数 3
回答已采纳
3
回答
信息安全
风险
分析
我所在
的
公司正在
评估
不同
的
风险
分析解决方案来购买,但其中一位安全人员引入了这个想法,真正构建我们自己
的
内部平台/引擎。你必须创建自己
的
算法吗?是
浏览 0
提问于2017-03-26
得票数 4
4
回答
评估
设备
的
物理安全
风险
我还没有找到任何
好
的人身安全措施来保护这些装置。我有什么选择?如果有人处于类似的情况,你会用什么?对Mike Ounsworth
的
ssd.eff.org/en/模块/
评估
你
的
风险
的
答案有一个以上
的
对手,他们
的
资源是中等到高。如果没有足够
的
安全,他们很容易进入保险箱和锁。
风险
是肯定<em
浏览 0
提问于2018-10-14
得票数 0
1
回答
安装OSSIM
的
建议
、
、
我是
网络安全
方面的学徒,我被分配到研究OSSIM
的
任务。当我把我
的
问题带到堆栈交换大师面前时,请容忍我
的
无限无知。到目前为止我所知道
的
:一旦安装,安全管理员就可以很容易地观察所有与
风险
相关
的
进程。我需要
的
物理硬件。我被告知我需要3张网卡(NIC
浏览 0
提问于2014-12-09
得票数 -1
1
回答
区块链哈克叉系统影响-
风险
评估
和缓解计划
、
、
、
我正在探索系统影响
风险
评估
和缓解计划,在一个区块链(如-Ethereum)硬叉子。( 2)新分叉链上是否也有完整
的
状态数据(沿系统事件日志数据)?3)如果是,我们是否也得到了两个链上每个智能契约
的
完整状态?答:我相信,是的,他们
的
用户应
浏览 0
提问于2019-03-18
得票数 0
回答已采纳
点击加载更多
相关
资讯
谈网络安全风险评估的重要性!
欧盟发布5G网络安全风险评估报告:攻击风险增加
生态风险评估行业的现状 LIMS系统在生态风险评估中的应用
欧盟发布5G网络安全风险评估,警告受外来攻击风险增加
非常好、极好的视频体验哪里可以享受到
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券