首页
学习
活动
专区
圈层
工具
发布

directshow使用说明_Process Monitor

关于DirectShow 1.1、介绍 DirectX是微软公司开发的一套基于Windows平台的编程接口(API);它能出色地完成高速的实时动画渲染、交互式音乐和环境音效、高效多媒体数据处理等一般API...Microsoft 通过DirectShow给多媒体程序开发员提供了标准的、统一的、高效的API接口。...在应用程序中,为了完成对多媒体数据的处理,需要将若干过滤器连接起来,一个的输出作为另一个的输入,这样连接在一起的一组过滤器称为过滤器流水线(Filter Graph)。...,比如数据流的结束;也可以是一些无法预期的错误。...有的事件可以由 Filter Graph Manager自己处理,但如果 Filter Graph Manager 自己无法处理这些事件,它就把事件的通知放在事件队列里。

2K20

Office开发者计划-永久白嫖Office365

:证书和密码->添加客户端密码 ​ 确认完成在列表处可以看到生成的记录,点击选择复制值(即客户端密码) b.API调用工具 ​ Microsoft Graph 浏览器是一种基于 Web 的工具...,可用于生成和测试对 Microsoft Graph API 的请求 ​ API需要的权限设定可在预览卡中查阅,授权后则可再次尝试调用响应 ​ Postman 是一个可用于向 Microsoft...Graph API 发出请求的工具:Postman&Microsoft Graph API使用 ​ c.Microsoft Graph 快速入门示例 ​ Microsoft Graph入门...: a.选择语言或平台 b.获取应用 ID(客户端 ID) c.生成示例 d.登录,然后查看日历上的事件 PHP示例 注册PHP应用,下载应用示例 安装composer指令,随后本地运行项目...将下载的包解压缩到目录中,然后转到命令行界面中的 graph-tutorial 目录 输入composer install 安装项目依赖项 // 如果有指定php版本要求可临时使用下述指令忽略版本要求

11.4K32
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    win10 uwp 使用 Microsoft.Graph 发送邮件 注册应用创建 UWP 程序安装 nuget 包添加访问权限发送邮件

    经过了一天的测试终于成功使用发送邮件 本文告诉大家如何在 UWP 调用 Microsoft.Graph 发送邮件 在仔细阅读了Microsoft Graph 桌面应用程序 - 陈希章的文章之后,按照文章的方法尝试了很久终于成功发送了邮件...,再告诉大家 因为 Microsoft.Graph 开发速度是很快的,本文安装的 Nuget 都会告诉大家指定的版本,防止因为微软的版本修改而让大家无法按照本文提供的方式 注册应用 首先登陆 Microsoft...然后勾选包含预发行版,找到 Microsoft.Identity.Client 的 2.2 版本 ? 添加访问权限 打开 UWP 的 MainPage.xaml.cs 文件,添加 Load 事件 ?...在 Load 事件的函数添加自己的代码,首先使用 DelegateAuthenticationProvider 拿到访问的权限,在 Microsoft.Graph 的所有访问都需要先获得 OAuth 的权限...clientID 为你自己的 clientID 当然代码可以按照我的使用,因为用我的 ID 也是没问题 发送邮件 在获取到权限之后,很容易就可以调用 Microsoft.Graph 发送邮件,请看代码

    2.4K30

    将终结点图添加到你的ASP.NET Core应用程序中

    在终结点路由系统中将图形公开为终结点具有如下优点和缺点: 您可以轻松地向终结点添加授权。您可能不希望任何人都能查看此数据! 图形终结点显示为系统中的终结点。这显然是正确的,但可能会很烦人。...:图形中没有/graph终结点,您无法轻松地将授权应用于此终结点!...您可以使用,在Microsoft.AspNetCore.Mvc.Testing中暴露的底层DI容器中的WebApplicationFactory设施实现。...在Visual Studio中,您可以通过以下方式查看此输出:打开“测试资源管理器”,导航到GenerateGraph测试,然后单击“为此结果打开其他输出”,这将以选项卡的形式打开结果: ?...您无法在IHostedService中生成图形 一般而言,您可以在应用程序中任何使用依赖项注入或有权访问实例的任何位置通过IServiceProvider访问DfaGraphWriter和EndpointDataSource

    5.3K20

    基于浏览器扩展的Microsoft 365钓鱼攻击实时阻断机制研究

    本文聚焦于CyberDrain公司于2025年发布的开源浏览器扩展工具“Check”,深入剖析其技术架构、检测逻辑与阻断机制,并结合实际部署场景评估其在中小托管服务提供商(MSP)环境中的有效性与局限性...然而,这些服务均为云端集中式策略,无法干预用户在本地浏览器中与任意Web页面的交互行为。一旦用户被诱导离开受保护的邮件环境,进入攻击者控制的页面,上述所有云端策略均无法生效。...无法防御高度定制化钓鱼页:若攻击者使用全新域名且页面不含关键词,仅靠内容特征可能不足。无Graph API集成:当前版本不自动撤销会话或令牌,需管理员手动响应。...与Microsoft Graph API联动:在检测到钓鱼后,自动调用/revokeSignInSessions终结用户所有活动会话。...然而,该工具的成功依赖于社区对钓鱼域名库的持续维护与对代码安全的共同监督。未来,随着与身份治理平台的深度集成,此类终端侧防护工具有望成为企业零信任架构中不可或缺的一环。

    25110

    基于OneDrive的高级鱼叉钓鱼攻击对C级高管身份安全的威胁与防御机制研究

    2025年披露的一起新型攻击事件显示,攻击者利用Microsoft OneDrive作为主要传播媒介,通过伪造人力资源部门关于薪酬调整或股权授予的通知邮件,诱导目标点击嵌入的共享链接。...搜索并下载敏感文档:利用Graph API遍历OneDrive与SharePoint中的文件夹,下载包含“NDA”、“Term Sheet”、“Due Diligence”等关键词的文档。...RBI在云端沙箱中渲染页面,仅将像素流返回终端,确保恶意脚本无法接触本地凭证存储。...以下Python脚本利用Microsoft Graph API实现授权审计:import requestsdef audit_oauth_apps(user_token):headers = {"Authorization...因此,未来研究可探索硬件级可信执行环境(TEE)与零信任网络架构(ZTNA)在高管保护中的融合应用。此外,监管层面亦需跟进。例如,SEC已要求上市公司在发生重大网络安全事件后4天内披露。

    23010

    推荐一个企业级知识图谱增强的检索增强生成(RAG)的项目

    (LLM)在企业应用中的问答和生成效果。...使用 Microsoft Graph API 来安全、高效地访问这些数据。 数据连接器需要处理各种数据格式和结构,并将其转换为统一的中间表示形式。...配置数据连接器: 根据实际数据源配置数据连接器,包括 Microsoft Graph API 的访问权限、数据源的连接信息等。...一般来说,需要以下资源: Microsoft GraphRAG 具有以下优势: 企业级知识图谱: 利用 Microsoft Graph 构建企业级的知识图谱,提供丰富的上下文信息。...检索增强生成: 将知识图谱与 RAG 技术相结合,提升 LLM 在企业应用中的问答和生成效果。 模块化架构: 架构设计清晰且模块化,易于扩展和定制。

    1.6K10

    针对政治机构的鱼叉式钓鱼攻击特征与防御体系构建

    随后,构造看似来自监管机构、智库或媒体的邮件,附件标题如《关于您在能源委员会质询的后续调查问卷》或《机密:拟议法案第4条修订草案》,极大提升打开率与信任度。...本文旨在剖析政治定向钓鱼的技术本质,并构建适配其组织特性的防御体系。(2)攻击特征与战术分析通过对英国议会事件中泄露的邮件样本及恶意文档进行复现分析,可归纳出以下典型攻击链。...例如,发送一封看似来自《卫报》记者的邮件:“我们正在撰写关于您提案的报道,请在此OneDrive链接中查看事实核查草稿”,链接指向攻击者控制的SharePoint站点,页面模仿Microsoft登录界面...(2.4)横向移动与持久化获取邮箱访问权后,攻击者常利用“自动转发规则”窃取未来邮件,或通过Graph API读取联系人、会议记录,为下一轮攻击提供情报。...(5.1)系统架构前端:Outlook插件,提供举报按钮与可疑链接预览;中台:基于Microsoft Graph API的行为分析引擎;后台:条件访问策略管理与OAuth授权审计模块。

    20310

    利用Defender for Identity保护企业身份安全

    ATP对应的本地部署版本为Advanced Threat Analytics(ATA 已于2021年1月12日结束主流支持。扩展支持将持续到2026年1月。)...Microsoft Defender for Identity体系架构 ? Defender for Identity需要在企业环境中安装传感器,在ATA体系中叫做ATA网关。...云服务会连接到Microsoft Intelligent Security Graph通过机器学习分析安全威胁信号,达到防护、侦测、回应甚至反击的效果,传感器的主要功能如下: 捕获并检查域控制器网络流量...在警报控制台中我们还可以看到sccmadmin在sccm这台计算机中遭到泄露,并利用可疑的kerberos协议在DC进行了身份验证。 ? 大多数安全工具无法检测何时使用合法凭据来访问合法资源。...Defender for Identity 检测和警报信息对信息安全团队都具有重要意义。 不仅可以发现凭据被盗,还可以了解***者使用盗用票证访问和***的资源。

    1.6K20

    基于电话钓鱼的社会工程入侵路径分析与防御机制研究——以哈佛大学数据泄露事件为例

    本文以该事件为切入点,系统剖析电话钓鱼攻击在现代高级持续性威胁(APT)中的战术演进、心理操控机制及其绕过多因素认证(MFA)的能力。...文中通过 Python 与 Microsoft Graph Security API 的代码示例,展示如何实现异常登录行为的自动化检测与响应。...4.2 检测层:基于行为的异常识别即使攻击者获得凭证,其行为模式通常与合法用户存在差异。可通过 Microsoft Graph Security API 实时监控高风险活动。...结果表明:环境 A 中,85% 的测试用户在接到“IT 电话”后批准 MFA;环境 B 中,攻击者无法完成登录(因触发高风险阻断),且异常登录尝试在 3 分钟内被 SOC 团队响应。...此外,通过 Graph API 监控,我们成功捕获了所有模拟的“不可能旅行”与“异常数据访问”事件,验证了检测机制的有效性。

    23600

    设备代码钓鱼攻击对Microsoft 365 OAuth授权机制的威胁分析与防御策略

    本文聚焦于近期在Microsoft 365环境中频发的“设备代码钓鱼”(Device Code Phishing)攻击,深入剖析攻击者如何滥用OAuth 2.0设备授权流程,在不获取用户密码的前提下实现账户接管...该流程允许用户在另一台具备浏览器的设备上完成授权,从而获取访问令牌。...Graph API,读取邮件、日历、联系人,甚至创建新应用或修改权限。...4.4 监控与审计异常OAuth活动通过Microsoft 365 Defender或Azure AD Audit Logs,可追踪以下高风险事件:Sign-in logs 中的“Device code...authentication”事件;Application usage logs 中的非常规应用授权;Token issuance logs 中的异常客户端ID或权限范围。

    22810

    钓鱼即服务驱动下勒索软件入口演变与MFA绕过机制研究

    其成功不仅依赖加密算法的强度,更取决于能否高效获取目标系统的初始访问权限。...攻击流程如下:用户点击钓鱼邮件中的链接,访问攻击者控制的仿冒登录页(如secure-microsoft-login[.]xyz);该页面实际是一个反向代理,将用户所有请求(包括输入的用户名、密码、MFA...以下Python脚本模拟检测异常会话(基于Microsoft Graph API):import requestsfrom datetime import datetime, timedeltaGRAPH_API_TOKEN...$filter=userPrincipalName eq '{user_id}'&$top=10"headers = {"Authorization": f"Bearer {GRAPH_API_TOKEN...在传统静态认证模型中,MFA显著提升安全性;但在AitM代理面前,若缺乏会话绑定与持续验证,MFA反而制造虚假安全感。因此,安全架构必须从“一次性认证”转向“持续信任评估”。

    29410

    基于Security Copilot的钓鱼邮件智能分拣机制研究

    摘要随着高级持续性钓鱼攻击(AP-Phishing)在企业环境中的泛滥,传统依赖人工研判与规则匹配的邮件安全体系已难以应对日益复杂、高度定制化的威胁。...若判定为高风险钓鱼,AIR将自动执行预设剧本(Playbook),例如:隔离邮件副本;删除所有收件人邮箱中的相同邮件;封禁发件IP与域名;启动终端设备扫描(若附件被打开)。...3.2 自定义策略扩展企业可通过PowerShell或Defender API扩展分拣逻辑。...Graph API提交反馈import requestsdef submit_feedback(message_id, is_phish, comment):url = f"https://graph.microsoft.com...6 讨论:AI代理在安全运营中的定位分拣代理的成功并非源于“取代人类”,而是重新定义人机分工:机器负责:重复解析、多源数据关联、初步分类;人类负责:策略制定、异常研判、跨事件关联。

    25910

    利用Defender for Identity保护企业身份安全

    ATP对应的本地部署版本为Advanced Threat Analytics(ATA 已于2021年1月12日结束主流支持。扩展支持将持续到2026年1月。)...Microsoft Defender for Identity体系架构 [image.png] Defender for Identity需要在企业环境中安装传感器,在ATA体系中叫做ATA网关。...云服务会连接到Microsoft Intelligent Security Graph通过机器学习分析安全威胁信号,达到防护、侦测、回应甚至反击的效果,传感器的主要功能如下: 捕获并检查域控制器网络流量...[image.png] 在警报控制台中我们还可以看到sccmadmin在sccm这台计算机中遭到泄露,并利用可疑的kerberos协议在DC进行了身份验证。...[image.png] 大多数安全工具无法检测何时使用合法凭据来访问合法资源。尤其在后续还会进行的攻击链过程,看起来都是合法的访问请求。

    2K10

    基于可信云服务跳板的OneDrive钓鱼攻击机制与防御对策研究

    关键词:OneDrive钓鱼;云跳板攻击;中间人代理;条件访问;CASB;会话连续性;无密码认证1 引言在企业全面拥抱云协作的时代,Microsoft 365生态中的OneDrive与SharePoint...以下为通过Microsoft Graph API创建条件访问策略的示例:policy = {"displayName": "Block risky logins to SharePoint","state...以下为基于Microsoft Purview审计日志的异常共享检测逻辑:import pandas as pd# 假设audit_logs为从Microsoft 365获取的共享事件列表df = pd.DataFrame...即使用户被诱导至仿冒页面,浏览器不会提示签名,攻击者无法获取有效凭证。更重要的是,无密码认证不产生可被代理复用的会话Cookie,从根本上消除AiTM的攻击面。...会话的User-Agent、IP、地理位置是否与共享创建者一致?通过构建会话图谱(Session Graph),将文件访问、登录、API调用等事件关联,可有效识别异常跳转链。

    32110

    基于微软 Entra B2B 邀请机制的 TOAD 钓鱼攻击分析与防御策略

    Graph API 的代码示例,验证防御措施的可行性。...更具隐蔽性的是,攻击者在邀请邮件的“自定义消息”(Custom Message)字段中植入诱导性文本,例如“您的 Microsoft 365 账户将于今日自动续费 $299.99,请立即联系账单支持取消...邀请可通过以下方式发起:手动邀请:管理员或具有“Guest Inviter”角色的用户通过 Azure 门户、Microsoft Graph API 或 PowerShell 发送邀请。...一旦获得权限,攻击者可通过 Microsoft Graph API 发送邀请。...Single User条件:同一用户在 1 小时内发送超过 5 次邀请响应:自动禁用该用户邀请权限并告警Graph API 查询示例:GET https://graph.microsoft.com/v1.0

    17100

    凭证窃取主导下的现代网络攻击链演化与防御体系构建

    尤其在Microsoft 365、Salesforce、Google Workspace等主流SaaS平台中,一旦主账户凭证失窃,攻击者可在数分钟内完成权限提升、邮箱导出、API调用乃至数据外泄,而平均检测延迟仍超过...实验表明,使用LLM定制的钓鱼邮件打开率较模板化邮件提升3.2倍,点击率提升2.7倍(Cisco Talos, 2025)。...典型路径如下:钓鱼获取员工凭证(含MFA绕过,如MFA疲劳攻击);登录云控制台(如Azure AD、AWS IAM);枚举高权限账户或服务主体;申请或窃取OAuth令牌/会话Cookie;通过Graph...此过程中,攻击者无需部署恶意软件,全程利用合法API调用,规避传统EDR检测。思科报告显示,73%的勒索事件中,攻击者在获得凭证后4小时内完成数据加密或外传。...4.4 管理层:文化与流程重塑部署对话式钓鱼模拟:不同于传统一次性测试,采用持续性、上下文感知的模拟(如模拟IT部门在Teams中询问“是否收到安全更新邮件?”),提升员工警惕性。

    25310

    基于恶意OAuth应用的MFA绕过攻击:微软身份体系中的新型钓鱼威胁研究

    然而,近期多起安全事件表明,攻击者正通过滥用Microsoft Entra ID(原Azure AD)的OAuth 2.0授权框架,绕过MFA保护,直接获取对Microsoft 365账户的持久化访问权限...研究重点在于揭示OAuth授权机制在实际部署中的安全盲区,并提出兼顾可用性与安全性的缓解措施。...2 OAuth 2.0在Microsoft Entra ID中的授权流程为理解攻击原理,需首先厘清合法OAuth授权流程。...(Access Token)与刷新令牌(Refresh Token);应用使用令牌调用Microsoft Graph API。...3.4 数据窃取与横向移动获得令牌后,攻击者可调用Microsoft Graph API执行以下操作:# 读取最新100封邮件Invoke-RestMethod -Uri "https://graph.microsoft.com

    25910

    教育信息系统中的钓鱼攻击识别与防御机制研究——以滑铁卢地区教育局事件为例

    尽管未造成大规模数据泄露,但事件暴露出教育机构在邮件安全边界防护、内部威胁感知及应急响应流程中的系统性缺陷。...2 钓鱼攻击在教育场景中的特征分析2.1 攻击载体与社会工程策略WRDSB事件中,攻击者主要利用电子邮件作为初始攻击载体。...一旦用户输入凭证并授权,攻击者即可获取其邮箱访问权限,进而发起横向移动(lateral movement),向联系人列表中的其他师生发送次级钓鱼邮件,形成传播链。...然而,WRDSB事件中攻击者使用全新注册域名而非伪造wrdsb.ca,故DMARC策略无法触发。反垃圾邮件网关:依赖关键词匹配与URL黑名单。但攻击初期使用的短链接及动态生成页面难以被及时收录。...通过Microsoft Graph API定期拉取用户授权的应用列表,比对白名单。若发现未经批准的第三方应用请求Mail.Read、Mail.Send等权限,自动撤销授权并告警。

    20010

    基于会话代理的现代钓鱼攻击机制与纵深防御体系研究

    通过模拟实验与代码示例验证,所提方案可在不显著影响用户体验的前提下,有效阻断会话级钓鱼攻击链。实验表明,基于异常授权授予事件的检测规则可将误报率控制在0.3%以下,同时捕获率达96.8%。.../providers/Microsoft.Exchange/hostingEnvironments/exch-014.3 授权事件监控持续监控Azure AD审计日志中的异常授权授予事件。...企业可部署浏览器扩展,在检测到重复SSO提示链时弹出警示。5 实验验证搭建测试环境:Azure AD租户 + Microsoft 365 E5许可证 + Sentinel SIEM。...结果:未启用Private Link时,代理成功获取会话;启用Private Link后,代理因无法解析内网FQDN失败;启用连续验证后,非常规IP登录被阻断;授权监控规则在30秒内告警新应用注册事件。...在50次测试中,综合防御体系成功阻断48次攻击,漏报2次(均为白名单设备+可信IP组合,属可接受范围)。误报率低于0.3%。

    25010
    领券