腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
文章
问答
(9999+)
视频
沙龙
1
回答
威胁
名称的行业标准
network
、
ids
我们拥有的安全设备之一报告了它在网络上
检测
到的
威胁
的所谓“行业名称”。我想知道是否真的有这样一个标准,我在哪里可以找到有关特定
威胁
的信息
与
给定的行业名称?
浏览 0
提问于2014-01-30
得票数 0
1
回答
高级
威胁
检测
与
IP限制
security
、
azure-sql-database
如果我们将IP限制配置为只允许内部网络,那么为什么我们需要
威胁
检测
?IP限制已经阻止了来自其他资源的连接。此外,高级
威胁
检测
也不是免费的。
浏览 0
提问于2018-09-14
得票数 0
2
回答
Google Security Command Center -如何记录异常
检测
事件?
google-cloud-platform
伙计们,你们能澄清一下Google Security Command Center中异常
检测
事件的日志设置问题吗? 我正在使用Google Security Command Center。我已经为我的所有项目配置了事件
威胁
检测
日志记录,激活了所有规则,并且我可以在Stackdriver日志记录中看到
威胁
检测
事件(资源
威胁
检测
器的类型)。但是,我如何为异常
检测
事件配置相同的功能?我可以假设异常
检测
事件也将发送到Stackdriver中,
浏览 7
提问于2020-07-30
得票数 1
3
回答
使用
威胁
检测
系统的利弊是什么?
attack-prevention
、
ids
在web应用程序中使用
威胁
检测
系统(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
启用审核和
威胁
检测
选项后,如何在azure SQL数据库中测试
威胁
检测
事件?
c#
、
sql-injection
、
azure-sql-database
、
auditing
在“天哪”中,我创建了SQL数据库,因为我启用了用于记录审核和
威胁
检测
的审核和
威胁
检测
选项。 我在控制器中编写了下面的代码,用于
检测
SQL注入
威胁
。即使我通过了用户名,比如测试或‘1’=‘1’,但它不会跟踪我的日志中的
威胁
检测
,它也总是将访问状态显示为success。当
威胁
检测
发生时,或者有人将测试或‘1’=‘1’这样的文本传递给我的上面的S
浏览 3
提问于2017-02-06
得票数 2
2
回答
MariaDB TX (企业版)
与
免费版的区别是什么?
encryption
、
mariadb
、
audit
、
privacy
是MariaDB企业版的名称,可以
与
MariaDB企业版相媲美,而且它似乎是一个相当新的产品,因为上根本没有提到它。 他们似乎专注于和个人隐私,具有数据库加密、审计、数据保护、
威胁
检测
/预防等功能。这两者之间有什么不同,免费版是否足够好,可以通过添加一些其他免费的外部应用程序来进行审计和
威胁
检测
,从而提高安全性?
浏览 0
提问于2017-10-11
得票数 1
1
回答
在WSL UBUNTU中安装miniconda
installation
、
conda
、
windows-subsystem-for-linux
我执行了:$ bash Miniconda2-4.7.12.1-Linux-x86_64.sh ERROR conda.core.link:_execute(700):安装包‘默认值::Python-2.7.17-h9bab390_0’时发生了错误。 $rm -rf /home/username/miniconda2/'/home/usernam
浏览 3
提问于2020-01-09
得票数 0
2
回答
CISCO ASA:
威胁
检测
与
IPS模块
cisco
、
cisco-asa
有
威胁
检测
机制是思科ASA。我们可以配置不同的速率限制和操作。我们的ASA 5525-X已经启用了集成的IPS模块.我们可以在IPS上设置保护规则。安全实现的最佳实践是什么:
威胁
检测
或IPS,还是两者兼而有之?
浏览 0
提问于2013-07-17
得票数 6
1
回答
什么是Win32 32/氪tik.FM?
virus
ESET
检测
到此特洛伊木马,但我在Internet上找不到有关它是什么的任何信息。Google只返回关于如何删除它或
检测
到哪些文件包含它的链接。我能去哪个网站告诉我这个特洛伊木马做什么?
浏览 0
提问于2011-12-12
得票数 3
回答已采纳
1
回答
什么是一个好的免费/开放源码病毒/恶意软件/等等扫描仪,用于Linux服务器,它也检查Windows
威胁
?
security
、
web-server
、
antivirus
由于服务器的访问者可能是基于Windows的客户端,所以反病毒还应该检查Windows
威胁
(除了检查服务器本身是否受到
威胁
)?桂不重要能够
检测
Windows、OS和Linux的恶意软件实时背景扫描 检查脚本攻击的文本输入/提交--包括跨站点
与
邮件服务器、web服务器、文件服务器一起使用。
浏览 0
提问于2015-08-18
得票数 2
回答已采纳
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
virtualization
、
cyber-warfare
、
business-logic-attack
我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
可以通过人工
浏览 0
提问于2017-04-26
得票数 0
1
回答
与
等效的C#是什么?
azure
、
azure-sdk-.net
、
azure-sql-server
SqlManagementClient似乎不直接公开服务器的
威胁
检测
策略。我可以在DatabaseThreatDetectionPolicies中获得数据库
威胁
检测
策略,但是我需要服务器策略。
浏览 0
提问于2018-11-03
得票数 1
回答已采纳
2
回答
使用电子邮件内容处理恶意附件的ML方法
malware
、
email
、
spam
、
email-attachments
、
machine-learning
根据我对这一领域的理解,基于电子邮件内容和元数据的垃圾邮件过滤似乎得到了很多关注,并且相当多地关注了对恶意附件的单独
检测
,但我想知道是否已经做了任何工作,采用ML方法来分析附件和电子邮件,以确定恶意。如果附件的内容
与
电子邮件的正文不匹配,似乎可以更好地
检测
带有不良附件的电子邮件。就上下文而言,我在一家已经有垃圾邮件过滤器的大公司工作,我们对附件进行自动静态和动态分析,我的问题是,我能否将树的输出
与
ML联系起来,以便更好地覆盖可能通过的
威胁
。我们已经做了手动内容来捕捉这类事情,所以我想知道应用ML是否能捕捉
浏览 0
提问于2019-04-29
得票数 0
回答已采纳
1
回答
当ClamAV使用systemd
检测
到
威胁
时发送邮件
systemd
、
syslog
、
clamav
ClamAV的大多数指南都讨论了
与
syslog的集成,配置syslog以在某些日志上发送消息是可能的。但是,我的系统正在运行systemd,没有活动的syslog.service。如何配置ClamAV以在此设置中发送有关
威胁
检测
的消息?
浏览 0
提问于2019-01-17
得票数 1
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
security
、
rootkit
、
rkhunter
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
如何获得有关vie Microsoft安全图形API收到的安全警报的更多详细信息?
security
、
microsoft-graph-api
、
azure-ad-graph-api
、
msgraph
我正在使用安全图API将警报发送到SIEM。我收到的一些警报几乎没有多少细节。下面是一个示例,其中包含一些经过编辑的信息,但所有字段都有: "@odata.context": "https://graph.microsoft.com/v1.0/$metadata#security/alerts/$entity", "azureTenantId"
浏览 5
提问于2022-01-07
得票数 0
1
回答
如何
检测
Gitlab CI/CD管道中任何提交的XSS漏洞?
security
、
gitlab
、
gitlab-ci
、
xss
、
owasp
任务是
检测
进入管道的所有提交的XSS漏洞。假设在提交中发现XSS
威胁
意味着管道应该失败并有原因。 这样做可行吗?在gitlab CI/CD中,javascript或python中有没有通用的安全库来
检测
XSS
威胁
(由OWASP指南声明)? 如有任何帮助或建议,我们将不胜感激!
浏览 34
提问于2021-06-16
得票数 0
1
回答
WCF
响应
中可能存在哪些
威胁
?
wcf
、
security
、
owasp
在接收WCF
响应
时可能发生的不同类型的
威胁
是什么?预防这类
威胁
的缓解计划可能是什么? 注意:此查询基于WCF
威胁
建模概念。
浏览 1
提问于2013-01-11
得票数 1
回答已采纳
1
回答
这些文件是OWASPZAP2.6的一部分吗: nc.exe、cmd.war、cmd.aspx
updates
、
owasp
、
antivirus
、
zap
我正在更新我的OWASPZAP2.6,我的webroot同时
检测
到这些文件:cmd.war、nc.exe和cmd.aspx作为
威胁
。 这些是由zap使用的,还是对我的系统构成了实际
威胁
?
浏览 1
提问于2017-10-02
得票数 1
回答已采纳
1
回答
在遵循ASVS标准后,我们需要进行
威胁
建模吗?
threat-modeling
、
security-by-design
、
asvs
在采用ASVS标准之后,我们需要进行
威胁
建模吗?如果是的话,假设通过ASVS检查表确定的安全要求涵盖了可能的
威胁
,那么它会增加什么价值?
浏览 0
提问于2021-12-16
得票数 1
点击加载更多
热门
标签
更多标签
云服务器
对象存储
ICP备案
云点播
腾讯会议
活动推荐
运营活动
广告
关闭
领券