腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
圈层
工具
MCP广场
文章/答案/技术大牛
搜索
搜索
关闭
发布
搜索
关闭
文章
问答
(6849)
视频
开发者手册
清单
用户
专栏
沙龙
全部问答
原创问答
Stack Exchange问答
更多筛选
回答情况:
全部
有回答
回答已采纳
提问时间:
不限
一周内
一月内
三月内
一年内
问题标签:
未找到与 相关的标签
筛选
重置
1
回答
如何使用Pulumi在存储帐户上启用azure辩护人?
我能够创建存储帐户,但不能使Azure
防御
他们。如何添加Azure
防御
程序来识别我的存储帐户上的安全
威胁
?
浏览 4
提问于2021-11-30
得票数 0
回答已采纳
1
回答
“用于MySQL的Azure
防御
器”与“用于MySQL的Azure数据库高级
威胁
保护”的区别
“MySQL的Azure
防御
者”和“用于MySQL的Azure数据库的高级
威胁
保护”有什么区别吗?还是两者是一样的? 如果两者不同,如何使用Azure门户为MySQL配置或设置Azure保护程序?
浏览 4
提问于2020-10-28
得票数 0
回答已采纳
2
回答
保护本地.NET应用程序免受病毒攻击
我确信没有明确的方法来防范病毒,但我想知道在编写本地桌面应用程序时,是否有任何
防御
机制可以用来加强对病毒的
防御
。当涉及到数据库加密、安全字符串等时,是否有任何步骤可以帮助防止本地PC感染蠕虫/特洛伊木马/病毒/混合
威胁
?我同样关注腐败和数据失窃。 谢谢
浏览 1
修改于2010-11-17
得票数 1
回答已采纳
1
回答
移动网站安全
任务是写一份关于
威胁
的类型和
防御
这些
威胁
的报告。在googling之后,移动安全这个词出现了很多次,但它似乎与移动网站不同。
浏览 0
修改于2018-03-05
得票数 1
回答已采纳
1
回答
防御
盲ROP
因此,这似乎是一种新的
威胁
,可能会对攻击者有吸引力,值得
防御
。 我们应该如何
防御
盲目的ROP?我们今天能部署的最好的
防御
措施是什么?我们如何增强服务器和应用程序以抵御盲ROP攻击?
浏览 0
提问于2014-05-20
得票数 5
1
回答
我的ASP.NET核心应用程序可执行文件检测为特洛伊木马程序
当我在本地机器上扫描这个文件夹时,
防御
者不会发现任何
威胁
。📷 我在Visual中做了一个部署包,在我的计算机上没有任何
威胁
,我只能提到的是,ASP.NET核心应用程序创建了一个EXE来打开HTTP。我有真正的问题吗,还是Windows对我的应用程序不正确?
浏览 0
提问于2018-12-26
得票数 2
回答已采纳
1
回答
存储帐户的Azure计费
默认情况下,Azure
防御
程序会为存储帐户启用吗?我问的原因是,我们只得到了30%-40%的法案,只是为了“先进的
威胁
保护”。不确定这是什么有关的天青辩护或数据传输收费。如果它是Azure
防御
,那么我们真的需要这一点,因为我们没有这个费用为其他存储帐户(一般用途v2)。 任何意见/建议都会很有帮助。
浏览 4
提问于2021-02-08
得票数 1
回答已采纳
1
回答
防止linux的mdatp (Microsoft Def防高级
威胁
保护)将恶意文件移动到隔离
我正在使用用于Linux的mdatp (微软
防御
高级
威胁
保护)。
浏览 11
提问于2022-05-03
得票数 0
1
回答
非浏览器客户端是否围绕Gmail的2因素身份验证工作?
是的,如果有人有密码,那么游戏就已经结束了;但是2因素应该是额外的
防御
线,这似乎破坏了额外的
防御
。 这是真正的
威胁
吗?建议的处理方法是什么?
浏览 0
修改于2014-07-21
得票数 3
1
回答
使用代理服务器有什么安全好处?
用维基百科编写的是:操作系统和Web服务器特定的攻击是什么意思?
浏览 0
提问于2014-01-10
得票数 1
2
回答
防御
桌面应用程序的常见安全
威胁
目前忽略了网络上的
威胁
,我想知道用户系统上存在的
威胁
,以及如何防范它们?例如键盘记录器、打印屏幕等
浏览 1
提问于2011-08-26
得票数 0
1
回答
无法在Azure应用程序逻辑部分找到模板部分
我想在Microsoft云
防御
系统中创建自动
威胁
响应。为此,我想先创建一个逻辑应用程序。我正在使用下面的链接来完成这个实验室。 我被困在第六点,因为我无法在我新创建的逻辑应用程序中找到模板。
浏览 3
提问于2022-06-24
得票数 0
1
回答
恶意软件是已知的安装卷吗?
然而,由于这些驱动器是连接的,赎金是一个非常真实的
威胁
,他们。作为一个
防御
,我正在考虑挂载备份卷时,只需要做备份,然后立即卸载备份完成后。我知道这不是一个完美的
防御
,因为获得管理员权限的恶意软件可以像我一样轻松地挂载那些驱动器,但这似乎是恶意软件不太可能做的事情,因为卸载的驱动器通常没有多大的兴趣。
浏览 0
提问于2016-08-09
得票数 4
2
回答
由于主流支持的结束,Office 2003在托管环境中是否存在安全风险?
安全是一个有效的理由,以迫使用户升级,当它是
防御
。 由于主流支持的结束,Office 2003是否对托管网络构成了安全
威胁
?
浏览 0
修改于2009-07-18
得票数 1
回答已采纳
1
回答
当我将测试恶意软件文件标记为“允许”之后,当它盲目地信任我时,我该如何检查
防御
者的能力呢?
没有
威胁
?你让我直接工作了30分钟,让你在文件登陆我的桌面之前不要删除它,现在你认为它不包含任何
威胁
吗?这是因为我“允许”了吗?底线:我找不到任何方法来测试
防御
者的输出/返回代码的实际恶意软件检测到的文件,因为它甚至不允许我的桌面上的文件没有“允许”,这显然使它相信我是一个权威。
浏览 0
提问于2020-07-02
得票数 -3
1
回答
安全评估v/s安全接触崩溃
我现在就是这样看的:风险评估安全依从 代码评审渗透试验 第一个指标编制了所有的评估和顺应性,第二个指标更多的是采取
防御
+进攻的方法来“质量”
防御
性的是代码审查和脆弱性评估,因为组织是从
防御
的角度来参与进来的,而后两者则是进攻性的,因为这是在挑战审计师寻找漏洞、突破和实际利用。
浏览 0
提问于2015-06-30
得票数 1
2
回答
攻防与攻击仿真方案的比较
我目前正在寻找一个专有的入侵和攻击模拟(BAS)解决方案或开源
威胁
模拟器,以自动测试范围广泛的攻击和恶意活动,执行安全审计,并找到公司的安全漏洞,以加强其
防御
。我成功地比较了开源
威胁
模拟器,因为有一些科学文章(如Zilberman P.、Puzis R.、Bruskin .、Shwarz S.和Elovici Y.,SoK:对开源
威胁
模拟器的调查,Polina Zilberman,2020年3月3日)。文章对开源
威胁
模拟器进行了有益的比较,并根据公司的环境、目标、运作等,说明了在现有的开源
威胁</
浏览 22
修改于2022-09-21
得票数 0
1
回答
如果此命令返回值,则发送返回代码。
我正在使用Get-MpThreat powershell命令检查Windows在设备上发现的任何
威胁
。如果没有找到任何
威胁
,则返回0代码,意味着没有任何问题。我的
防御
者确实检测到了
威胁
,所以它应该打印错误代码1,而不是0。写输出只用于测试,不会出现在最终脚本中。
浏览 8
提问于2022-02-06
得票数 0
3
回答
在浏览器中编辑html
是否有任何与此相关的安全
威胁
?我有一种方法可以轻松地保护它,但我只是想知道这是不是一个值得
防御
的缺陷。 谢谢你的帮助。
浏览 0
修改于2013-01-28
得票数 8
回答已采纳
2
回答
通过跳转服务器和SSH数据传输传播恶意软件
虽然我理解使用跳转服务器作为额外
防御
层的一些好处,例如身份验证、2FA等,但是,如果用户的工作站或膝上型计算机感染了恶意软件,并且他们可以通过SSH/RDP访问跳转服务器--恶意软件能不能在这个SSH会话中传播从内部
威胁
的角度来问这个问题。
浏览 0
修改于2019-06-11
得票数 0
回答已采纳
第 2 页
第 3 页
第 4 页
第 5 页
第 6 页
第 7 页
第 8 页
第 9 页
第 10 页
第 11 页
点击加载更多
领券