如果我们想做威胁狩猎,就需要对安全威胁进行建模。在一个纷繁复杂的 IT 环境中, 我们首先要有威胁的假设,然后基于这些假设做管理。有如下四个步骤: 谁是你的敌人? 敌人的动机? 敌人的目标? 攻击成功后会有什么影响和损失?
资料来源于《开源与云Elasticsearch应用剖析》下载地址:https://developer.aliyun.com/topic/download?id=1169
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。