腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4531)
视频
沙龙
1
回答
高级
威胁
检测
与IP限制
security
、
azure-sql-database
如果我们将IP限制配置为只允许内部网络,那么为什么我们需要
威胁
检测
?IP限制已经阻止了来自其他资源的连接。此外,高级
威胁
检测
也不是
免费
的。
浏览 0
提问于2018-09-14
得票数 0
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
security
、
rootkit
、
rkhunter
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
2
回答
MariaDB TX (企业版)与
免费
版的区别是什么?
encryption
、
mariadb
、
audit
、
privacy
他们似乎专注于和个人隐私,具有数据库加密、审计、数据保护、
威胁
检测
/预防等功能。但我不明白的是,我从使用MariaDB的
免费
版本中得到了什么,以及缺少了哪些功能,这些从GDPR的角度来说是很重要的。这两者之间有什么不同,
免费
版是否足够好,可以通过添加一些其他
免费
的外部应用程序来进行审计和
威胁
检测
,从而提高安全性?
浏览 0
提问于2017-10-11
得票数 1
3
回答
使用
威胁
检测
系统
的利弊是什么?
attack-prevention
、
ids
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
3
回答
手动扫描恶意文件的感染情况?
virus
、
vulnerability-scanners
、
scan
我知道有一些
免费
的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的活动和进程,但我担心一些恶意文件可能隐藏它们的进程,或者当它们
检测
到您已打开进程管理器或安全软件(如manager字节或防病毒软件还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己的
威胁
吗?我如何知道他们所采用的扫描方法是否彻底可靠?像卡巴斯
浏览 0
提问于2018-10-17
得票数 0
1
回答
无法在Azure应用程序逻辑部分找到模板部分
azure
我想在Microsoft云防御
系统
中创建自动
威胁
响应。为此,我想先创建一个逻辑应用程序。我正在使用下面的链接来完成这个实验室。另外,在创建自动化工作流时,我新创建的逻辑应用程序即使在单击refresh之后也是不可见的。可能的错误是什么?
浏览 3
提问于2022-06-24
得票数 0
1
回答
在Linux上安全地处理PDF和其他电子书格式
security
、
pdf
、
documents
、
ebooks
、
epub
简单地说,我的问题是:假设其中一些文档来自不可靠的来源,并且包含恶意代码,那么我能做些什么来减少
系统
受到破坏和被入侵的风险(如果你闻起来像一个持有政府不赞成的观点的人,这在这个国家是很常见的)?
浏览 0
提问于2018-09-01
得票数 4
1
回答
这些文件是OWASPZAP2.6的一部分吗: nc.exe、cmd.war、cmd.aspx
updates
、
owasp
、
antivirus
、
zap
我正在更新我的OWASPZAP2.6,我的webroot同时
检测
到这些文件:cmd.war、nc.exe和cmd.aspx作为
威胁
。 这些是由zap使用的,还是对我的
系统
构成了实际
威胁
?
浏览 1
提问于2017-10-02
得票数 1
回答已采纳
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
virtualization
、
cyber-warfare
、
business-logic-attack
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?尽管如此- Cyber范围是否
检测
到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的高级别
检测
? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
浏览 0
提问于2017-04-26
得票数 0
8
回答
Windows rootkit
检测
和删除工具列表
windows
、
anti-virus
、
rootkit
来自公众信任来源的rootkit
检测
和/或删除工具列表: 名称,供应商,最新版本RootkitRevealer,Sysinternals,2006年11月1日Rootkit Unhooker,ep_x0ff
浏览 0
提问于2009-05-08
得票数 8
1
回答
洞察大多数数据外渗场景中的SIEM日志记录
siem
我的领域是
系统
恢复&我对暹粒一无所知。我想这是一扇金色的窗户,也是高级洗劫器的弱点。也就是说,如果他们以每天100 Gb的速度排出1TB,我们就有几天的时间来做出反应。
浏览 0
提问于2023-04-11
得票数 2
回答已采纳
3
回答
个人电脑IDS (Mac)
ids
、
nmap
、
macos
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
2
回答
如果从原始文件中找到并提取JPG图像
windows
、
hard-disk
、
forensics
、
raw
我的问题是:我正在寻找软件,可以扫描原始文件,
检测
.JPG头,并将图像提取到单个文件中。
免费
软件或
试用
浏览 0
提问于2014-07-05
得票数 4
回答已采纳
1
回答
基于完整性的执行
cryptography
、
attack-prevention
、
detection
入侵
检测
系统
(IDS)依靠二进制签名或已知恶意软件的不良行为来
检测
威胁
。非常清楚的是,由于在大多数情况下,这种方法将错过新的
威胁
和变体,因此这种方法的成功有限。我的问题是,与其采取或多或少的“黑名单”方法,采用基于完整性的方法或“白色列表”安全应用程序和
系统
组件,还有什么缺点呢?
浏览 0
提问于2014-12-09
得票数 0
回答已采纳
4
回答
如何
检测
用户是否在
免费
试用
期间取消自动更新订阅?
ios
、
in-app-purchase
那么,如果用户取消在
免费
试用
期间购买的自动更新订阅,我们如何
检测
?有人对此有扎实的了解吗?
浏览 10
提问于2016-10-26
得票数 11
回答已采纳
1
回答
什么是
威胁
狩猎?
threats
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更高级和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
4
回答
如何在操作
系统
受到攻击的情况下保护iOS应用程序(在越狱设备上)
ios
、
cocoa-touch
、
jailbreak
、
unauthorized
我想要保护我的应用程序数据,以防任何操作
系统
攻击或未经授权访问越狱的iOS设备。在这种情况下,有没有办法
检测
到这种
威胁
并保护应用程序数据。
浏览 0
提问于2011-12-19
得票数 3
回答已采纳
1
回答
如何使用
免费
试用
选项覆盖SKProduct (订阅),不允许
免费
试用
,并立即计费?
android
、
ios
、
storekit
、
android-billing
然而,由于这个应用程序是跨平台的,我已经在iOS和安卓
系统
上建立了
免费
的StoreKit和收费
系统
。考虑一下这个场景:一个用户在Android应用程序中初始化了一个
免费
试用
程序,我跟踪它在我的后端数据库中。用户现在取消
免费
试用
内的订阅,并且用户使用订阅福利直到
免费
试用
结束。在审判结束时,我可以读到帐单的收据,知道他的
免费
审判已经结束了。 但是,在他登录到iPhone的场景中,我可以从后端DB获取订阅数据,并知道用户已
浏览 3
提问于2022-09-14
得票数 0
1
回答
基于时间服务器的验证代码的安全性
android
、
unit-testing
、
security
、
android-security
我正在开发一个Android应用程序,我正在使用time servers检查应用程序的有效性(应用程序是否在
免费
试用
期后运行)。 如何通过提高应用程序的安全性以避免与验证过程相关的黑客攻击?
浏览 3
提问于2016-10-08
得票数 1
1
回答
操作
系统
安全措施的安全研究,从哪里开始?
linux
、
operating-systems
、
secure-coding
、
kernel
资料来源: 操作
系统
安全与安全操作
系统
Windows内核体系结构2009年年博士的演进混合操作
系统
内核与单片操作
系统
内核:基准比较2006年年保护商品操作
系统
内核不受脆弱设备驱动程序的影响计算机
浏览 0
提问于2015-09-13
得票数 4
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
免费试用,具有ECTD申报功能的项目管理系统
免费试用│具有ECTD申报功能的项目管理系统
尚医智信诊所管理系统免费试用啦!
论文查重网站免费靠谱的免费论文检测系统!
安天产品巡礼双节特别版-探海威胁检测系统
热门
标签
更多标签
云服务器
ICP备案
实时音视频
即时通信 IM
对象存储
活动推荐
运营活动
广告
关闭
领券