腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(4102)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
从Google中寻找
威胁
情报
/缓解信息
Rulerr.com是一个权限管理和
威胁
情报
系统,它将多个信息源聚合到企业的单个应用程序中。我可以看到,我们可以从API中提取有关管理活动的活动报告和用户登录信息,但我们希望从GSuite API中提取其他风险分析/
威胁
情报
数据,例如: 上次更改密码的时间
浏览 3
修改于2017-04-07
得票数 0
回答已采纳
1
回答
无法更新
威胁
情报
指示器beta端点
我已经创建了indicator并将其推送到Microsoft Azure Sentinel。我已经检查了我可以使用GET request访问它然而,当我尝试使用补丁请求和相同的链接来更新指示器时,我得到了这个错误:"message": "The requested resource was not found."但是我得到了这个错误:"message"
浏览 5
修改于2019-10-26
得票数 0
1
回答
收集
威胁
情报
信息的主要来源是什么,特别是从黑暗网络
任何人是否可以通过API或其他方式自动识别其他来源以收集
威胁
信息。
浏览 0
提问于2019-01-07
得票数 2
回答已采纳
2
回答
步幅与米特雷攻击的区别
当我看到
威胁
模型时(来自微软),然后遇到Mitre ATT&CK,它们似乎是不同的--一个是
威胁
模型,另一个是
威胁
情报
方法。我缺少的基本面是什么?
浏览 0
修改于2018-04-19
得票数 4
回答已采纳
1
回答
ATT和CK与CAPEC有什么区别?
我的问题是网络
威胁
情报
(CTI)。我想知道攻击模式(如米特雷)与战术、技术和过程(如MITRE ATT&CK)之间的区别。它们似乎都描述了对手的行为和作案手法,那么真正的区别是什么呢?我听说技术和战术不属于相同的
威胁
情报
类型。但是为什么我们只看到MITRE ATT&CK网页上的“技巧”呢?既然只有技术,为什么叫战术、技术和程序呢?什么是程序?
浏览 0
修改于2020-11-05
得票数 2
回答已采纳
1
回答
我们如何知道自动开源软件是否有新的漏洞?
我搜索了一些东西,比如CVE报告,开源
威胁
情报
平台,但我找不到方法。
浏览 6
提问于2019-04-08
得票数 1
1
回答
https://graph.microsoft.com/beta/security/tiIndicators发布
我试图使用Microsoft图形API
威胁
指示器API,基于Azure sentinel推荐的方法,将IOC的
威胁
情报
来源集成到哨兵实例中。主要动机是使用图形API POST查询在Azure哨兵中插入
威胁
指示符。
浏览 3
提问于2019-12-20
得票数 2
回答已采纳
2
回答
基于蛮力和字典的IPSs缓解过程的差异
我正在使用我正在测试的Intel框架与Bro IDS和CIF (网络
威胁
情报
)合作。 我如何减少基于暴力和字典的攻击?我发现与基于字典的方法相比,关于蛮力的缓解需要花费更多的时间。
浏览 0
修改于2015-08-31
得票数 0
1
回答
进行技术影响分析的好资源是什么?
随着对安全软件开发的持续研究,我发现了OWASP十大项目列表的技术影响,如:同样地,美国国家石油公司的名单影响:中央
情报
局:http://capec.mitre.org/data/definitions/66.html 关于各种
威胁
的技术影响的进一步详情,是否有任何资源提供详细分析,包括可能的个案研究?
浏览 0
修改于2012-03-10
得票数 1
1
回答
如何向LogRhythm添加MISP提要?
然后我尝试将这个STIX提要添加到LogRhythms
威胁
情报
服务管理器中。
浏览 0
提问于2020-04-23
得票数 0
回答已采纳
2
回答
如何检索字典的未引号值
如果我用: print(i)CMC
威胁
情报
0xSI_f33d 但问题是如何检索字典中的键或值,即主结果引号的未引号值
浏览 9
提问于2022-10-14
得票数 -1
回答已采纳
2
回答
检测恶意域/URL
最先进的商业URL
威胁
情报
源(例如赛门铁克、英特尔安全等)会错过恶意域名吗?(即提供恶意软件的域、利用代码和钓鱼域-以使讨论更加具体。)如果是,为什么?在解决这个问题时,人们面临的技术挑战是什么?
浏览 0
修改于2015-04-03
得票数 1
2
回答
在Azure前哨笔记本上运行配置MSTICPY时出错
我正在使用Azure哨兵笔记本作为
威胁
情报
。当试图配置msticpy使其连接到Azure哨兵时,却得到了“值错误”。
浏览 19
提问于2022-05-10
得票数 0
1
回答
我是否被域名破坏了电子邮件列表
威胁
情报
公司是如何绕过这一点的?当我们提供给他们的都是不同的领域作为关键字,他们能够提供我们所有被破坏的电子邮件。有没有办法让我们下载一个特定漏洞的整个电子邮件转储?
浏览 0
提问于2019-04-18
得票数 0
回答已采纳
1
回答
被嵌入的恶意链接阻止的网站
我正在尝试在我的网站上发布一些
威胁
情报
URL/域(使用简单的PHP/HTML表),这些URL/域是从公共存储库中提取的。
浏览 1
提问于2016-09-16
得票数 0
2
回答
你的钱得到了最好的回报?(资格证与无资格证)
对任何一个有测试经验的人来说,在安全
情报
方面是最有价值的。我经常从结果的角度发现,攻击者只是在他们“客户端”了一名员工之后,才利用普通的低挂水果。
浏览 0
修改于2016-05-18
得票数 2
1
回答
什么是最好的方式来培养一个新的模式?
我的目标是处理像这这样的网络
威胁
情报
文章,以提取诸如演员姓名、恶意软件和使用…的工具等信息 为了做到这一点,我想用纳。然而,网络上没有培训数据。
浏览 0
修改于2019-12-22
得票数 1
回答已采纳
3
回答
有形的
情报
恐怕这个问题不应该在这里问,但我花了很多时间在谷歌上,没有找到任何有成效的东西,所以我只需要知道从这里是否有人可以帮助我找到这个东西。一些搜索短语,这可能会有帮助或一些网站。谢谢
浏览 3
修改于2013-11-27
得票数 1
回答已采纳
2
回答
什么是
威胁
建模中的
威胁
树?
引用第2步的OWASP应用
威胁
建模特别指出::
威胁
树是什么,它与web应用程序的
威胁
建模中的潜在
威胁
目标有什么关系?
浏览 0
修改于2015-09-04
得票数 4
回答已采纳
1
回答
如何避免在商务智能工具中重新执行业务规则
我有一个关于商业规则和商业
情报
工具的问题。在我们的表中保存更多的数据以提供已经转换的数据?使用Web服务? ..。
浏览 0
提问于2014-12-07
得票数 0
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券