安全文章 用DTA照亮DNS威胁分析之路 (3) --- 内置未知威胁分析模型介绍概述在系列文章2,介绍了如何利用DTA进行一轮完整的未知威胁分析,共有3个步骤:1、提出分析思路,从DNS日志里找到可疑线索2、确认可疑线索有威胁行为3、借助DNS日志... 02月24日1 views评论威胁分析 未知威胁 阅读全文