腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2930)
视频
沙龙
1
回答
购买一个月的服务器,没有使用代金券可以退款吗?
费用中心
我就刚才买了一个月服务器,但是没显示
代金
券选项,点击付款就直接扣了,我以为是自动填写的,根本没有用
代金
券的地方啊,这样能退款不?
浏览 474
提问于2016-03-29
1
回答
高级
威胁
检测
与IP限制
security
、
azure-sql-database
如果我们将IP限制配置为只允许内部网络,那么为什么我们需要
威胁
检测
?IP限制已经阻止了来自其他资源的连接。此外,
高级
威胁
检测
也不是免费的。
浏览 0
提问于2018-09-14
得票数 0
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
virtualization
、
cyber-warfare
、
business-logic-attack
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?尽管如此- Cyber范围是否
检测
到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的
高级
别
检测
? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,
浏览 0
提问于2017-04-26
得票数 0
3
回答
使用
威胁
检测
系统
的利弊是什么?
attack-prevention
、
ids
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
具有个人认证和互联网接入时间限制的公共with
authentication
、
wifi
、
local-area-network
、
access-point
我想改变我的顾客上网的方式。我想提供两种分享我的互联网的方法:作为#1,对于公共无线网络,我将共享临时代码(由我的服务器生成),允许用户在有限的时间内(由服务器确定)访问他们的设备中的internet。身份验证必须在web上进行,并且所有用户都需要一个特定的临时“票证”(它在使用后失去了提供internet的能力)。我知
浏览 0
提问于2015-06-23
得票数 -1
回答已采纳
1
回答
如何保护Azure Active Directory服务主体?
azure-active-directory
、
azure-security
有没有一种方法可以
检测
和监控服务主体仅在一组特定的IP地址中使用?我不想IP限制我的整个目录。我有
高级
的AAD,我认为它有一些我可以利用的功能,但我不能做太多的测试。我目前正在努力研究如何
检测
SP是否已受到
威胁
,以及如何防止它。
浏览 1
提问于2018-09-17
得票数 0
1
回答
什么是
威胁
狩猎?
threats
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更
高级
和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
防止linux的mdatp (Microsoft Def防
高级
威胁
保护)将恶意文件移动到隔离
linux
、
microsoft365-defender
、
endpoint-for-defender
我正在使用用于Linux的mdatp (微软防御
高级
威胁
保护)。这样做的目的是使用如下命令
检测
特定文件夹中的任何恶意文件:问题是mdatp不需要询问就自动删除任何
检测
到的文件,并将其放入隔离文件夹。
浏览 11
提问于2022-05-03
得票数 0
3
回答
与Azure SQL
威胁
检测
等价的前提数据库
sql-server
、
security
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
security
、
rootkit
、
rkhunter
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
这些文件是OWASPZAP2.6的一部分吗: nc.exe、cmd.war、cmd.aspx
updates
、
owasp
、
antivirus
、
zap
我正在更新我的OWASPZAP2.6,我的webroot同时
检测
到这些文件:cmd.war、nc.exe和cmd.aspx作为
威胁
。 这些是由zap使用的,还是对我的
系统
构成了实际
威胁
?
浏览 1
提问于2017-10-02
得票数 1
回答已采纳
1
回答
Azure Advanced Threat Protection扫描blob时是否可以触发逻辑应用程序或函数
azure
、
security
、
azure-blob-storage
是否有可能在每次
高级
威胁
防护扫描azure存储中的blob时都进行捕获?我知道,如果
检测
到blob为恶意软件,ATP会在安全中心创建警报。但是,很难知道blob是否已被扫描且未被标记为恶意软件。
浏览 14
提问于2020-06-03
得票数 1
1
回答
单包连接请求速度极慢
nmap
、
network-scanners
我在trapx.com上读了一篇关于他们如何进行
威胁
分析的博客文章,并发表了如下声明:“
高级
攻击者不再执行嘈杂的网络扫描,如果他们进行网络扫描,他们就会以极慢的速度在著名的端口上使用单个数据包连接请求来避免
检测
浏览 0
提问于2017-03-13
得票数 3
1
回答
Django会在Windows 2019或2016年运行吗?
django
、
windows
、
flutter
、
windows-server-2016
、
windows-server-2019
我已经启动了一个服务器,服务器提供商正在询问我想要在我的服务器上运行哪个操作
系统
,他给出了Windows server 2016和2019的选项。我该选哪一个?
浏览 4
提问于2021-04-08
得票数 2
回答已采纳
2
回答
Office 365
高级
威胁
保护正在标记我的Firebase身份验证邮件
firebase
、
outlook
、
firebase-authentication
、
office365
、
ms-office
我今天才意识到,微软Outlook的“
高级
威胁
保护”()将从我的完全合法的Firebase后端发送的授权邮件标记为恶意除了在开发过程中标记它之外,没有任何其他原因,因为我给自己发送了多次确认电子邮件此警告不会出现在普通hotmail/outlook帐户中,但我是Office 365的订阅者,所以我似乎很幸运地得到了这种“
高级
”保护,保护我免受我自己完全非恶意网站的攻击。更新:我联系了Firebase支持部门并收到以下消息: 我的名字是XXXX,来自Firebase的支持,感谢您的帮助,微软服务方面的问题,如“
浏览 0
提问于2018-10-04
得票数 9
回答已采纳
3
回答
个人电脑IDS (Mac)
ids
、
nmap
、
macos
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
从LVM中删除刚添加的
卷
lvm
我们做了以下工作:扩展
卷
组上的逻辑
卷
然后我们决定,这不是个好主意。将逻辑
卷
精确地lvreduce到文件
系统
问题:LVM是否自动
检测
到,新的物理
卷
所提供的空间不再被使用,并允许拔出音量?
浏览 0
提问于2016-03-11
得票数 0
回答已采纳
1
回答
如何阻止docker使用BTRFS
卷
docker
、
docker-machine
、
btrfs
如何在docker中禁用BTRFS
卷
的使用?Docker的行为应该像安装在普通ext4或类似
卷
上一样。 如果docker
检测
到BTRFS文件
系统
,它似乎会自动为docker容器创建
卷
作为BTRFS
卷
。docker的文件
系统
连接器在过去经常出现故障,损坏自己的
卷
和由其他软件创建的BTRFS
卷
,特别是timeshift。Docker
卷
已损坏,无法再删除,与timeshift
卷
相同。
浏览 4
提问于2020-05-18
得票数 0
1
回答
基于完整性的执行
cryptography
、
attack-prevention
、
detection
入侵
检测
系统
(IDS)依靠二进制签名或已知恶意软件的不良行为来
检测
威胁
。非常清楚的是,由于在大多数情况下,这种方法将错过新的
威胁
和变体,因此这种方法的成功有限。我的问题是,与其采取或多或少的“黑名单”方法,采用基于完整性的方法或“白色列表”安全应用程序和
系统
组件,还有什么缺点呢?
浏览 0
提问于2014-12-09
得票数 0
回答已采纳
1
回答
提供iOS恶意软件分析的在线服务还是基于Linux的工具?
linux
、
ios
、
iphone-app
、
malware
有没有iOS在线分析工具?我的主要问题是我现在没有任何苹果硬件,所以我不能使用基于桌面的工具,也不能在iPhone上运行应用程序。 我使用Ubuntu,所以我需要一些web服务或基于Linux的工具,它可以让我深入了解应用程序的功能,并对其恶意做出判断。
浏览 0
提问于2016-01-28
得票数 2
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
实现以数据驱动的高级威胁检测和响应
Flink高级应用模式第一辑:欺诈检测系统案例研究
安天产品巡礼双节特别版-探海威胁检测系统
英国将近400万英镑的检测系统,装于最新装甲车,360度探测威胁
《中国金石总录》数据库简介
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
云直播
活动推荐
运营活动
广告
关闭
领券