腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4238)
视频
沙龙
3
回答
使用
威胁
检测
系统
的利弊是什么?
、
在web应用程序中使用
威胁
检测
系统
(如OWASP的AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
在Python中转换非数字字符串
、
、
什么是最好的方式来解析非数字字符串,例如“二
十二
”->22到整数或
双
精度值在python中?特别是如果句子中有额外的单词,那么
检测
该区域的最佳方法是什么。 谢谢
浏览 3
提问于2017-06-10
得票数 0
1
回答
rkhunter和chrootkit仍然是有效的linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )的活动都不多。还有其他开源linux根扫描器或合理的商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
这些文件是OWASPZAP2.6的一部分吗: nc.exe、cmd.war、cmd.aspx
、
、
、
我正在更新我的OWASPZAP2.6,我的webroot同时
检测
到这些文件:cmd.war、nc.exe和cmd.aspx作为
威胁
。 这些是由zap使用的,还是对我的
系统
构成了实际
威胁
?
浏览 1
提问于2017-10-02
得票数 1
回答已采纳
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
、
、
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域的适用性。我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?尽管如此- Cyber范围是否
检测
到看似狂野的业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击的高级别
检测
? 附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
浏览 0
提问于2017-04-26
得票数 0
1
回答
Cisco催化剂2960允许从单个IP地址进行管理
、
、
我们的组织最近被要求使用MFA登录我们的网络硬件。我们通过使用Royal和Royal来实现这一点,并将SSH和web的源IP限制在Royal的IP地址上。惠普让这很容易使用一些叫做"IP授权“的东西。然而,在我们的思科催化剂2960,我找不到选择这样做。但是,在运行thems时,几乎不存在本文中指定的命令。固件是最新的
浏览 0
提问于2021-11-30
得票数 0
1
回答
开发人员模式是否就像黑客调试移动应用程序打开的大门?
、
、
无论是安卓
系统
还是iOS
系统
。你同意这句话吗?发展模式面临什么
威胁
?或者您
推荐
的其他要求作为交换条件?
浏览 0
提问于2019-05-16
得票数 1
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描的书,它提到服务器通常安装了入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵
检测
系统
有多有用?有没有更好的选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
基于完整性的执行
、
、
入侵
检测
系统
(IDS)依靠二进制签名或已知恶意软件的不良行为来
检测
威胁
。非常清楚的是,由于在大多数情况下,这种方法将错过新的
威胁
和变体,因此这种方法的成功有限。我的问题是,与其采取或多或少的“黑名单”方法,采用基于完整性的方法或“白色列表”安全应用程序和
系统
组件,还有什么缺点呢?
浏览 0
提问于2014-12-09
得票数 0
回答已采纳
4
回答
如何在操作
系统
受到攻击的情况下保护iOS应用程序(在越狱设备上)
、
、
、
我想要保护我的应用程序数据,以防任何操作
系统
攻击或未经授权访问越狱的iOS设备。在这种情况下,有没有办法
检测
到这种
威胁
并保护应用程序数据。
浏览 0
提问于2011-12-19
得票数 3
回答已采纳
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更高级和自动化用例的SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
当ClamAV使用systemd
检测
到
威胁
时发送邮件
、
、
但是,我的
系统
正在运行systemd,没有活动的syslog.service。如何配置ClamAV以在此设置中发送有关
威胁
检测
的消息?
浏览 0
提问于2019-01-17
得票数 1
1
回答
Mac :键盘记录器漏洞& FileVault 2
、
由于启动时对引导磁盘进行了加密,所以在操作
系统
启动之前,我必须通过EFI分区登录。那么问题是,这是一个有效的攻击矢量和任何需要关注的问题吗?键盘记录器是真正的
威胁
吗?我读到没有关于mac键盘记录器恶意软件的报道,但我不确定这些报告现在有多老或有多有效。 如果它是有效的-有什么
推荐<
浏览 0
提问于2013-10-11
得票数 0
回答已采纳
1
回答
监视GCP的身份验证日志
、
、
如何监控Google云平台上的认证日志?
浏览 3
提问于2021-02-03
得票数 0
1
回答
Ubuntu加密、分区大小和NTFS访问
关于Ubuntu桌面操作
系统
,我有以下问题:如何使NTFS格式化并启用BitLocker的分区可以在Ubuntu中访问?Ubuntu
推荐
的分区方案是什么,即/boot、交换和/等,尤其要记住Ubuntu的安装将与Windows 10
双
启动?Ubuntu
推荐
的分区大小是什么,即/boot、交换和/等,尤其要记住,安装的Ubuntu将在Windows 10中
双
引导? 提前谢谢。
浏览 0
提问于2016-11-26
得票数 0
3
回答
手动扫描恶意文件的感染情况?
、
、
我知道有一些免费的安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在的恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉的活动和进程,但我担心一些恶意文件可能隐藏它们的进程,或者当它们
检测
到您已打开进程管理器或安全软件(如manager字节或防病毒软件还有其他方法可以手动扫描pc中的
威胁
--比如检查一些
系统
文件。另外,有人能告诉我那些安全程序如何扫描自己的
威胁
吗?我如何知道他们所采用的扫描方法是否彻底可靠?像卡巴斯基、阿凡格、索菲斯
浏览 0
提问于2018-10-17
得票数 0
1
回答
用NAS保护我的Web服务器
、
、
、
、
我一直在研究web服务器的安全
威胁
。这让我想要在我的Raspbian操作
系统
上保护自己的安全。
推荐
在服务器上安装或配置的或可选的内容列表是什么。
浏览 0
提问于2018-08-02
得票数 0
回答已采纳
1
回答
尝试双重引导Ubuntu15.10和Windows 10时出错
、
具体而言,当我试图安装Ubuntu15.10时,我的另一个操作
系统
仍未被
检测
到。“多操作
系统
检测
到”,但它仍然不能让我
双
引导我的Windows 10和Ubuntu。请帮帮忙。
浏览 0
提问于2016-04-23
得票数 0
1
回答
什么是阿尔伯特传感器?
、
、
、
纯粹从上下文来看,听起来可能阿尔伯特传感器是网络入侵
系统
的一个网络点击,检查已知的攻击签名(比如Bro/Snort/Zeek)。也许吧?我胡思乱想。是那样的吗?
浏览 0
提问于2019-04-27
得票数 2
2
回答
服务器有没有云锁的一些功能?
本来安装了wdcp,但是最近一朋友跟我说用宝塔更好,wdcp比较占用资源,然后宝塔不能安装云锁,好像不兼容然后想安装宝塔又不想舍弃云锁,因为有些云锁貌似不错,问下腾讯云主机有没有自带的这个防御[图片]第一就是漏洞的防注入[图片]还有这个CC防御不知道腾讯云主机有没有自带的这些等等
浏览 735
提问于2017-04-04
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
安天产品巡礼双节特别版-探海威胁检测系统
产品推荐二 | 双色超微型显微成像系统
Gartner推荐!新华三入选《中国可管理威胁检测与响应MDR服务市场指南》代表厂商
英国将近400万英镑的检测系统,装于最新装甲车,360度探测威胁
开源推荐 | 遵循MIT开源许可的视频行为分析系统,可轻松开发安全行为检测
热门
标签
更多标签
云服务器
ICP备案
实时音视频
对象存储
即时通信 IM
活动推荐
运营活动
广告
关闭
领券