腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(9999+)
视频
沙龙
3
回答
使用
威胁
检测
系统
的
利弊是什么?
、
在web应用程序中使用
威胁
检测
系统
(如OWASP
的
AppSensor)有哪些优缺点?我还需要知道什么?
浏览 0
提问于2010-11-12
得票数 12
1
回答
监视GCP
的
身份验证日志
、
、
如何监控Google云平台上
的
认证日志? 例如,检查是否有人试图进行未经授权
的
访问。
浏览 3
提问于2021-02-03
得票数 0
1
回答
威胁
名称
的
行业标准
、
我们拥有的安全设备之一报告了它在网络上
检测
到
的
威胁
的
所谓“行业名称”。我想知道是否真的有这样一个标准,我在
哪里
可以找到有关特定
威胁
的
信息与给定
的
行业名称?
浏览 0
提问于2014-01-30
得票数 0
1
回答
rkhunter和chrootkit仍然是有效
的
linux rootkit扫描仪吗?
、
、
自2014年上半年以来,亚太信通技术协会( AFAICT )
的
活动都不多。还有其他开源linux根扫描器或合理
的
商业选择吗?
浏览 0
提问于2016-01-17
得票数 1
1
回答
这些文件是OWASPZAP2.6
的
一部分吗: nc.exe、cmd.war、cmd.aspx
、
、
、
我正在更新我
的
OWASPZAP2.6,我
的
webroot同时
检测
到这些文件:cmd.war、nc.exe和cmd.aspx作为
威胁
。 这些是由zap使用
的
,还是对我
的
系统
构成了实际
威胁
?
浏览 1
提问于2017-10-02
得票数 1
回答已采纳
2
回答
网络范围(S)
检测
业务逻辑安全故障吗?
、
、
我学习了Cyber Ranges一段时间,发现它在国防、军事控制
系统
、企业和医疗领域
的
适用性。我很想知道,这些网络区域所进行
的
刺激是否有能力,或者是否有能力在应用程序层上
检测
业务逻辑
威胁
?如果这已经是由AI完成
的
事情,我不确定我是否发现了任何这样
的
样本工作或企业使用它这样说。尽管如此- Cyber范围是否
检测
到看似狂野
的
业务逻辑
威胁
,或者仅仅依赖于网络刺激攻击
的
高级别
检测
?附注:网
浏览 0
提问于2017-04-26
得票数 0
3
回答
手动扫描恶意文件
的
感染情况?
、
、
我知道有一些免费
的
安全软件可以做得很好,比如manually字节,但我真的想学习如何手动扫描电脑上可能存在
的
恶意文件
威胁
。我知道您可以在windows中使用进程管理器在计算机上检查不规则和不熟悉
的
活动和进程,但我担心一些恶意文件可能隐藏它们
的
进程,或者当它们
检测
到您已打开进程管理器或安全软件(如manager字节或防病毒软件是否有方法访问对windows、最近和正在进行
的
进程所做和正在进行
的
所有更改
的
日志,以便可以缩小可疑文件,而不必
浏览 0
提问于2018-10-17
得票数 0
3
回答
能扫描感染Ubuntu
的
病毒吗?
、
http://www.avira.com/en/download/product/avira-rescue-system 如果我使用它,它会
检测
Windows和Linux
的
情况吗?不仅是扫描文件
系统
的
能力,而且实际上是寻找针对Ubuntu
的
病毒。
浏览 0
提问于2013-11-15
得票数 2
1
回答
如何知道本地安装
的
程序(如Re Image)是否为恶意软件
、
、
不知道该在
哪里
问这个问题,但我想我会在这里问它,至少以一种通用
的
方式。我安装了一个名为Re Image
的
程序,因为它有助于解决
系统
的
不稳定性问题。然而,我在谷歌上发现了几个声称这是恶意软件
的
消息来源。 有没有任何方法来判断一个程序是在窃取你
的
数据,还是打算破坏你
的
数据?是否有像信任网这样
的
社区来验证本地程序
的
安全性?当然,杀毒软件也不缺假阳性(而且不管它
的
价值如何,windows defender并
浏览 0
提问于2016-11-01
得票数 0
3
回答
个人电脑IDS (Mac)
、
、
我正在阅读Nmap安全扫描
的
书,它提到服务器通常安装了入侵
检测
系统
。据我所知,当有可疑活动时,这些
系统
会提醒服务器管理员。在个人电脑上安装入侵
检测
系统
有多有用?有没有更好
的
选择?
浏览 0
提问于2016-10-04
得票数 1
回答已采纳
1
回答
基于完整性
的
执行
、
、
入侵
检测
系统
(IDS)依靠二进制签名或已知恶意软件
的
不良行为来
检测
威胁
。非常清楚
的
是,由于在大多数情况下,这种方法将错过新
的
威胁
和变体,因此这种方法
的
成功有限。我
的
问题是,与其采取或多或少
的
“黑名单”方法,采用基于完整性
的
方法或“白色列表”安全应用程序和
系统
组件,还有什么缺点呢?虽然这种方法无法阻止某些利用易受攻击
的
程序运行恶意命令
的</
浏览 0
提问于2014-12-09
得票数 0
回答已采纳
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更高级和自动化用例
的
SIEM
系统
吗?我浏览了谷歌搜索结果和Wiki网页
的
威胁
搜索,对我来说,这听起来类似于SIEM
系统
的
一些自动化,ML,UEBA和OSINT。我在QRadar上工作过,我看到了很多新
的
ML用例--在QRadar UBA
的
定期更新中正在发布用例(我想其他暹粒产品也会出现同样
的
情况)。这增加了我对
威胁</e
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
2
回答
Google Security Command Center -如何记录异常
检测
事件?
伙计们,你们能澄清一下Google Security Command Center中异常
检测
事件
的
日志设置问题吗? 我正在使用Google Security Command Center。我已经为我
的
所有项目配置了事件
威胁
检测
日志记录,激活了所有规则,并且我可以在Stackdriver日志记录中看到
威胁
检测
事件(资源
威胁
检测
器
的
类型)。但是,我如何为异常
检测
事件配置相同
的
功能?没有
浏览 7
提问于2020-07-30
得票数 1
4
回答
如何在操作
系统
受到攻击
的
情况下保护iOS应用程序(在越狱设备上)
、
、
、
我想要保护我
的
应用程序数据,以防任何操作
系统
攻击或未经授权访问越狱
的
iOS设备。在这种情况下,有没有办法
检测
到这种
威胁
并保护应用程序数据。
浏览 0
提问于2011-12-19
得票数 3
回答已采纳
1
回答
当ClamAV使用systemd
检测
到
威胁
时发送邮件
、
、
ClamAV
的
大多数指南都讨论了与syslog
的
集成,配置syslog以在某些日志上发送消息是可能
的
。但是,我
的
系统
正在运行systemd,没有活动
的
syslog.service。如何配置ClamAV以在此设置中发送有关
威胁
检测
的
消息?
浏览 0
提问于2019-01-17
得票数 1
2
回答
如何减少使用新
的
第三方进口电子配件
的
风险?
、
、
、
、
作为一个天生善于识别风险并努力维护整体安全观的人,我想知道如何评估和降低硬件附件(即充电插件、雷电电缆)
的
风险,特别是从主要设备(即苹果)生产以外
的
公司进口
的
外围设备或通用设备。显然,当您使用第三方硬件时,它们包含物理或数字间谍软件
的
风险很小。这是真实
的
100%
的
时候,除非你自己建造硬件。美国知名制造商和外国制造商都有实体间谍软件和数字间谍软件
的
案例。它通常是安全
的
订购电子配件,如iPhone充电器直接从制造商,风险增加时,使用第三方和进一步与转卖商。
浏览 0
提问于2018-08-25
得票数 1
1
回答
高级
威胁
检测
与IP限制
、
如果我们将IP限制配置为只允许内部网络,那么为什么我们需要
威胁
检测
?IP限制已经阻止了来自其他资源
的
连接。此外,高级
威胁
检测
也不是免费
的
。
浏览 0
提问于2018-09-14
得票数 0
1
回答
基于代码
的
密码
系统
上
的
信息集解码攻击所需
的
位操作数?
、
、
、
这个问题可能与NIST后量子密码学标准相关,包括基于代码
的
密码
系统
,如McEliece、自行车和HQC。 本论文估计执行五月-迈勒-汤姆埃(MMT)信息集解码攻击所需
的
具体位操作数。(例如,对于经典
的
麦克利希
的
8192128参数集,本文给出了MMT
的
复杂度为2^{249.74},而非2^{299.89}。)这个分析正确吗?如果分析是正确
的
,这似乎不仅可能
威胁
到一些McEliece参数,而且
威胁
到其他基于代码
的
方案<e
浏览 0
提问于2021-07-14
得票数 12
1
回答
启用审核和
威胁
检测
选项后,如何在azure SQL数据库中测试
威胁
检测
事件?
、
、
、
在“天哪”中,我创建了SQL数据库,因为我启用了用于记录审核和
威胁
检测
的
审核和
威胁
检测
选项。 我在控制器中编写了下面的代码,用于
检测
SQL注入
威胁
。即使我通过了用户名,比如测试或‘1’=‘1’,但它不会跟踪我
的
日志中
的
威胁
检测
,它也总是将访问状态显示为success。当
威胁
检测</
浏览 3
提问于2017-02-06
得票数 2
2
回答
CISCO ASA:
威胁
检测
与IPS模块
、
有
威胁
检测
机制是思科ASA。我们可以配置不同
的
速率限制和操作。我们
的
ASA 5525-X已经启用了集成
的
IPS模块.我们可以在IPS上设置保护规则。安全实现
的
最佳实践是什么:
威胁
检测
或IPS,还是两者兼而有之?
浏览 0
提问于2013-07-17
得票数 6
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
哪里的USDT泰达币最便宜?
Swan 屈波:检测来自Web的威胁
安天产品巡礼双节特别版-探海威胁检测系统
北京大件物流上门取货便宜的在哪里?
实现以数据驱动的高级威胁检测和响应
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券