安全闲碎 深入分析威胁行为者如何利用AWS服务实现数据提取 写在前面的话在安全防御端的研究中,或者作为安全防御端研究人员,我们常常都会站在攻击者的角度或攻击向量切入点来思考安全防御问题,这些攻击者一般来说都是来自信任区域之外的威胁行为者。但是,如果攻击者已经成... 01月19日6 views评论aws 威胁行为者 阅读全文
安全文章 您需要知道的IAM 角色信任更新 本文为翻译文章,原文链接:https://ermetic.com/blog/aws/iam-role-trust-update-what-you-need-to-know/ICYMI,2022 年... 10月29日22 views评论aws role 阅读全文