腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(2546)
视频
沙龙
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更
高级
和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
从Google中寻找
威胁
情报/缓解信息
Rulerr.com是一个权限管理和
威胁
情报
系统
,它将多个信息源聚合到企业的单个应用程序中。我可以看到,我们可以从API中提取有关管理
活动
的
活动
报告和用户登录信息,但我们希望从GSuite API中提取其他风险分析/
威胁
情报数据,例如: 有人知道是否有可能从admin中提取这些数据吗?
浏览 3
提问于2017-04-06
得票数 0
回答已采纳
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中识别恶意
活动
或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
2
回答
Office 365
高级
威胁
保护正在标记我的Firebase身份验证邮件
、
、
、
、
我今天才意识到,微软Outlook的“
高级
威胁
保护”()将从我的完全合法的Firebase后端发送的授权邮件标记为恶意除了在开发过程中标记它之外,没有任何其他原因,因为我给自己发送了多次确认电子邮件此警告不会出现在普通hotmail/outlook帐户中,但我是Office 365的订阅者,所以我似乎很幸运地得到了这种“
高级
”保护,保护我免受我自己完全非恶意网站的攻击。更新:我联系了Firebase支持部门并收到以下消息: 我的名字是XXXX,来自Firebase的支持,感谢您的帮助,微软服务方面的问题,如“
浏览 0
提问于2018-10-04
得票数 9
回答已采纳
1
回答
核运算
、
、
、
我现在正试图掌握操作
系统
的概念(在类似Unix的机器上)。
系统
调用是用户进程的API,用于执行内核能够做的一些事情。任何程序的所有“
高级
功能”(访问文件、连接到web)都可以
追溯
到某些<e
浏览 0
提问于2016-04-07
得票数 3
2
回答
网络范围(S)检测业务逻辑安全故障吗?
、
、
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上检测业务逻辑
威胁
?尽管如此- Cyber范围是否检测到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的
高级
别检测? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
可以通过人工安全评估工作释
浏览 0
提问于2017-04-26
得票数 0
4
回答
Android 2.2 (API 8)注销
我有一个应用程序,将有多个
活动
打开。我想注销并关闭所有打开的
活动
。我读过许多不同的链接,它们描述了如何做到这一点。然而,这样做的问题是,Intent Flags仅适用于API级别11和更
高级
别。我有一个应用程序,我想成为可用于API级别8及以上。我知道它可以
追溯
到很久以前,但是对于API level 8来说,实现这一点的最佳方式是什么呢? 或者我应该投降,最低级别是11级?
浏览 0
提问于2013-09-13
得票数 0
1
回答
令牌与用户名/密码自动登录
、
、
、
如果与存储在cookie中的加密用户名/密码的autologin相比,使用服务器生成的令牌的autologin有什么好处?在浏览器上提高令牌安全性的方法是什么?(指商店、地点等)
浏览 2
提问于2016-04-06
得票数 2
回答已采纳
1
回答
当用户使用ssh标识以共享用户身份登录时,我可以审计linux
系统
上的用户
活动
吗?
、
假设我在linux
系统
上有一个用户"appuser“,在他们的authorized_keys文件中设置了许多公钥,几个不同的人可以作为"appuser”登录。当我使用链接到我的公钥的私钥登录时,我作为"appuser“所做的事情是否可以
追溯
到我?(我希望它是)。如果该
活动
无法
追溯
到作为应用程序用户登录的用户的身份,是否有办法使其可以
追溯
到该身份?
浏览 0
提问于2012-08-28
得票数 0
1
回答
网络安全和信息安全有什么区别?
、
、
、
、
另外,黑客
威胁
网络秒和黑客
威胁
信息之间的
活动
有什么区别呢?因此,在这两个领域(赛博秒和信息
系统
)中使用的一些反措施和威慑手段是什么?
浏览 0
提问于2016-12-25
得票数 6
1
回答
当ClamAV使用systemd检测到
威胁
时发送邮件
、
、
但是,我的
系统
正在运行systemd,没有
活动
的syslog.service。如何配置ClamAV以在此设置中发送有关
威胁
检测的消息?
浏览 0
提问于2019-01-17
得票数 1
2
回答
用例与功能需求之间的联系
、
我有一个功能需求清单
浏览 7
提问于2012-10-07
得票数 1
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵检测
系统
。据我所知,当有可疑
活动
时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
2
回答
将具有特定(非UTM)参数的流量分类为电子邮件流量
、
然后,我尝试将电子邮件的默认通道分组编辑为
系统
分类或登录页面URL包含"sbrc“,并将电子邮件拖到顶部的第一个通道分组。这似乎根本没有起到任何作用。
浏览 3
提问于2020-05-29
得票数 0
1
回答
威胁
建模应用分解
我正在对此进行
威胁
建模,目前还停留在应用程序分解上。它只是一个简单的表示法,谁能看出这是否大致正确,或者是否有更好的方法来表示它?
浏览 0
提问于2015-04-30
得票数 1
3
回答
手动扫描恶意文件的感染情况?
、
、
我知道有一些免费的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的
活动
和进程,但我担心一些恶意文件可能隐藏它们的进程,或者当它们检测到您已打开进程管理器或安全软件(如manager字节或防病毒软件还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己的
威胁
吗?我如何知道他们所采用的扫描方法是否彻底可靠?像卡巴斯基、阿凡格、索菲斯
浏览 0
提问于2018-10-17
得票数 0
2
回答
有公认的角2生态
系统
吗?
、
、
、
我发现的所有完整的生态
系统
都是从2015
年末
开始的,测试ngdocs已经过时了,而且似乎没有最新的角度2脚手架。网络风暴集成加分:)
浏览 4
提问于2016-09-11
得票数 2
回答已采纳
3
回答
什么是最安全的验证码
系统
?
、
人工智能已经成为一个真正的安全
威胁
,一些机器人使用先进的算法可以解决甚至最扭曲的CAPTCHAS文本的高精度。假设我正在开发一个表单,一些重要的银行业务需要实现最
高级
别的安全性,那么我应该使用的最安全的CAPTCHA
系统
是什么。
浏览 0
提问于2017-01-11
得票数 0
3
回答
漏洞测试的安全测试计划
、
、
、
、
详细信息:初始情况:是否有为漏洞测试设计的安全测试计划的示例?
浏览 0
提问于2021-10-27
得票数 1
回答已采纳
1
回答
C#代码与PowerShell添加类型一起运行会引发反病毒吗?
、
、
可以使用Add将C#代码包括在PowerShell脚本中并执行.据微软称:https://docs.microsoft.com/en-us/powershell/module/microsoft.powershell.utility/add-type?view=powershell-5.1 这是怎么回事?此方法是否在磁盘上留下任何工件,如果是,防病毒是否检测和防止此方法(前提是编译的二进制文件将被标记为恶意)?传统上,防病毒不检测或防止PowerShell恶意软件。
浏览 0
提问于2017-10-09
得票数 -1
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
您的防火墙能为您保驾护航吗?
安天态势感知平台再度获奖——被评为中国信息安全产业年度“优秀创新型产业解决方案”
腾讯安全:游戏私服捆绑传播挖矿木马,已感染超5000台电脑
盘点2024年数据防泄密系统排名?五款防泄密软件助您安心守护企业机密
流量可视化,电力行业网络安全建设的新热点
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券