腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(4907)
视频
沙龙
2
回答
什么是
威胁
建模中的
威胁
树?
、
引用第2步的OWASP应用
威胁
建模特别指出::
威胁
树是什么,它与web应用程序的
威胁
建模中的潜在
威胁
目标有什么关系?
浏览 0
提问于2015-09-03
得票数 4
回答已采纳
1
回答
高级
威胁
检测与IP限制
、
如果我们将IP限制配置为只允许内部网络,那么为什么我们需要
威胁
检测?IP限制已经阻止了来自其他资源的连接。此外,
高级
威胁
检测也不是免费的。
浏览 0
提问于2018-09-14
得票数 0
3
回答
与Azure SQL
威胁
检测等价的前提数据库
、
由于GDPR,我们正在寻找一种方法来帮助我们从生产SQL Server中
识别
恶意活动或数据破坏。什么是在前提服务器上可用的?
浏览 0
提问于2018-02-01
得票数 4
1
回答
威胁
建模和脆弱性评估之间有什么区别和联系?
、
、
我的理解是,在设计阶段使用
威胁
建模来
识别
可能的
威胁
,确定它们的优先级,并帮助
识别
安全需求/安全控制。此链接将CVSS描述为一种
威胁
建模方法,而CVSS则用于漏洞评估工作流中对漏洞进行评级。脆弱性评估与
威胁
建模之间有什么联系?
威胁
模型(如STRIDE或攻击树)在何种方面可以帮助我进行脆弱性评估。
浏览 0
提问于2021-03-09
得票数 1
1
回答
高级
威胁
保护REST无法工作
、
、
我们正在尝试获取Azure中几个资源的
高级
威胁
保护状态,为了实现这一点,我们找到了这个API 。
浏览 5
提问于2022-02-17
得票数 0
1
回答
“用于MySQL的Azure防御器”与“用于MySQL的Azure数据库
高级
威胁
保护”的区别
、
、
“MySQL的Azure防御者”和“用于MySQL的Azure数据库的
高级
威胁
保护”有什么区别吗?还是两者是一样的? 如果两者不同,如何使用Azure门户为MySQL配置或设置Azure保护程序?
浏览 4
提问于2020-10-28
得票数 0
回答已采纳
1
回答
什么是
威胁
狩猎?
能否请任何人描述什么是
威胁
追捕,以及如何进行/部署/监测?它类似于具有更
高级
和自动化用例的SIEM系统吗?我浏览了谷歌搜索结果和Wiki网页的
威胁
搜索,对我来说,这听起来类似于SIEM系统的一些自动化,ML,UEBA和OSINT。这增加了我对
威胁
追捕的困惑。
浏览 0
提问于2019-04-10
得票数 -1
回答已采纳
1
回答
你什么时候开始分解
威胁
了?
、
我们的开发团队已经掌握了发现
威胁
的窍门,但还有一个问题是与
威胁
分解相关的。我们看待
威胁
分析的方法是,它包括
识别
适用的
威胁
,然后确定哪些类型的攻击(无论是XSS之类的攻击,还是错误设计的控制流)可以实现这些
威胁
。这种
威胁
分解是很棘手的,因为这个任务的质量取决于分析的目标、执行分析的组的知识(甚至是情绪之类的琐事),以及用于此活动的时间。确定
威胁
分解的停止条件的可接受方法是什么?这只是时间吗?组织是如何处理这个问题的?
浏览 0
提问于2018-09-14
得票数 1
回答已采纳
1
回答
excel中的映射值
我有一列名为资产和一列名为
威胁
(它有一个组合框)。我想要映射哪些资产具有每个
威胁
,这将以一种极小的方式完成(我的意思是,每次我完成一个单元格时都要运行)。我试着使用一个
高级
过滤器,但它不是迪纳美(它可以做一次)。
浏览 3
提问于2016-11-30
得票数 0
回答已采纳
1
回答
Java SQL使用"current + CallableStatement (5)“作为参数
、
、
优惠活动
将在未来开始,实际上是在5分钟内。String sqlCall = "{call pInsOffer ( ?, ?, ?, ?“(当直接对db运行时,这是很好的),有没有一种方法可以将它设置为不是字符串,以便它将被
识别
为当前时间命令?
浏览 0
提问于2013-08-14
得票数 0
1
回答
Azure SQL
高级
数据安全(ADS)和安全中心定价
在为SQL启用
高级
数据安全性的同时,它表示“打开此服务器上所有数据库的
高级
数据安全性,费用为每月15美元,这包括数据发现和分类、漏洞评估和服务器的
高级
威胁
保护”。
浏览 0
提问于2019-07-22
得票数 2
回答已采纳
1
回答
测试依赖项的安全漏洞是否会
威胁
到我的应用程序的生产?
、
、
、
、
运行npm audit时,该应用程序存在相当多的
高级
安全漏洞。 其中大部分来自jest,一个React的测试框架。我们需要通过几个主要版本来升级包以解决漏洞。 我不知道解决这些漏洞有多紧迫。如果jest是一个测试框架,它会使我的应用程序在生产环境中面临
威胁
吗?测试依赖的漏洞会
威胁
到我的应用在生产中吗? 如有任何建议,我们将不胜感激!谢谢!
浏览 9
提问于2020-01-06
得票数 0
回答已采纳
3
回答
是否有确定与部署相关的
威胁
的过程?
、
、
、
、
我读过关于应用程序
威胁
建模的文章,它使软件产品从初始阶段(SDLC)就安全了。但是,如果我们在部署阶段做错了什么,那将是一个问题。 例如,sysadmin在防火墙中打开一个产品不需要的端口。那么,我们是否可以使用一种方法来
识别
部署时间
威胁
?
浏览 0
提问于2015-08-07
得票数 4
回答已采纳
2
回答
网络范围(S)检测业务逻辑安全故障吗?
、
、
我很想知道,这些网络区域所进行的刺激是否有能力,或者是否有能力在应用程序层上检测业务逻辑
威胁
?附注:网络范围使用虚拟化降低成本,否则可能需要高端硬件来刺激规模更大的组织。编辑:准确地说,我要问的是,当前的网络范围是否能够刺激一个具有明显业务逻辑
威胁
的大型组织,而这种
威胁
可以通过人工安全评估工作释放出来。这些业务逻辑安
浏览 0
提问于2017-04-26
得票数 0
1
回答
我的系统上的沙箱用户'_apt‘是什么?
、
、
Ubuntu16.04上有一个名为_apt的新用户_apt:x:124:65534::/nonexistent:/bin/false 我发现,这似乎是一种“
高级
持久
威胁
浏览 0
提问于2016-08-09
得票数 25
回答已采纳
2
回答
Office 365
高级
威胁
保护正在标记我的Firebase身份验证邮件
、
、
、
、
我今天才意识到,微软Outlook的“
高级
威胁
保护”()将从我的完全合法的Firebase后端发送的授权邮件标记为恶意除了在开发过程中标记它之外,没有任何其他原因,因为我给自己发送了多次确认电子邮件此警告不会出现在普通hotmail/outlook帐户中,但我是Office 365的订阅者,所以我似乎很幸运地得到了这种“
高级
”保护,保护我免受我自己完全非恶意网站的攻击。更新:我联系了Firebase支持部门并收到以下消息: 我的名字是XXXX,来自Firebase的支持,感谢您的帮助,微软服务方面的问题,如“
浏览 0
提问于2018-10-04
得票数 9
回答已采纳
2
回答
如何从python内部使用语音
识别
mac
、
、
、
这里有一个可怕的
威胁
,演示了如何在python:中使用mac中的say-命令。最好的
浏览 3
提问于2016-06-27
得票数 5
回答已采纳
2
回答
使用单个域名
识别
多台服务器可以提高安全性?(Google使用1e100.net)
、
、
在多个产品中
识别
其服务器:问:它如何防止XSS等应用程序级的
威胁
?从安全的角度来看,使用这种技术还有什么其他优点吗?
浏览 0
提问于2016-06-07
得票数 12
1
回答
哪种
威胁
可以适用?
我需要一些帮助来
识别
可能的(和理性的)
威胁
,这些
威胁
可以应用到IT基础结构(WebProxy)的那个部分。让用户/计算机通过非标准端口访问和访问URL的
威胁
是什么?(包括隧道)
浏览 0
提问于2011-11-28
得票数 3
1
回答
收集
威胁
情报信息的主要来源是什么,特别是从黑暗网络
任何人是否可以通过API或其他方式自动
识别
其他来源以收集
威胁
信息。
浏览 0
提问于2019-01-07
得票数 2
回答已采纳
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
AV-Comparatives发布高级威胁防护测试结果
HALCON高级篇:OCR识别
实现以数据驱动的高级威胁检测和响应
可及时识别威胁 已用于数亿客户
DARPA开发新型网络安全技术CHASE以应对高级网络威胁
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
实时音视频
活动推荐
运营活动
广告
关闭
领券