We have bring WAPPLES for POC at the prospected customer, who is using การแปล - We have bring WAPPLES for POC at the prospected customer, who is using ไทย วิธีการพูด

We have bring WAPPLES for POC at th

We have bring WAPPLES for POC at the prospected customer, who is using Imperva WAF now and we need your help according to the requirements from the customer as following below:

1. Due to a lot of attack events per day, they would like to focus on the most impact rule (critical events) first and then they will investigate on the rest rule. Could you please provide us the guide line for the configure risk level of WAPPLES rule. (From your suggestion and attack events as the ‘WAPPLES_detectionlog.rar’ file)

2. Is it possible to Allow some source IP (i.e. from Thailand) for some destination IP (some web server) for some rule?  i.e. from the detection log, they would like to Allow the IP address from Thailand / internal IP address to bypass the ‘Cross Site Scripting’ rule. (PS: As I tested, it seems the Black / White List IP will effect to all of security rules. Am I correct?)

3. They would like to see the attack events summary as a graph format (Critical/high/medium/low) as same as ‘15.png’ and ‘16.png’ which Imperva can provide them.  Is it possible to request this feature to your R&D team?

4. They would like see the real-time dashboard / report as same as ‘Top Attack’ and ‘Attack By Countr’y on Cloudbric dashboard. (as ‘cloudbric_top_attack.png’ and ‘cloudbric_attack_countries.png’ file). Is this feature coming with new firmware release or not?

5. Could you please review the File Upload event as ‘File Upload.rar’ file and kindly explain whether their web server has already been uploaded with the malicious files or not? (Note: This web server does not have any upload pages but WAPPLES can detect the file upload event.)

6. Do you have any more suggestion after reviewing the ‘WAPPLES_detectionlog.rar’ file?

Thank you very much in advance.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
We have bring WAPPLES for POC at the prospected customer, who is using Imperva WAF now and we need your help according to the requirements from the customer as following below:1. Due to a lot of attack events per day, they would like to focus on the most impact rule (critical events) first and then they will investigate on the rest rule. Could you please provide us the guide line for the configure risk level of WAPPLES rule. (From your suggestion and attack events as the ‘WAPPLES_detectionlog.rar’ file)2. Is it possible to Allow some source IP (i.e. from Thailand) for some destination IP (some web server) for some rule?  i.e. from the detection log, they would like to Allow the IP address from Thailand / internal IP address to bypass the ‘Cross Site Scripting’ rule. (PS: As I tested, it seems the Black / White List IP will effect to all of security rules. Am I correct?)3. They would like to see the attack events summary as a graph format (Critical/high/medium/low) as same as ‘15.png’ and ‘16.png’ which Imperva can provide them.  Is it possible to request this feature to your R&D team?4. They would like see the real-time dashboard / report as same as ‘Top Attack’ and ‘Attack By Countr’y on Cloudbric dashboard. (as ‘cloudbric_top_attack.png’ and ‘cloudbric_attack_countries.png’ file). Is this feature coming with new firmware release or not?5. Could you please review the File Upload event as ‘File Upload.rar’ file and kindly explain whether their web server has already been uploaded with the malicious files or not? (Note: This web server does not have any upload pages but WAPPLES can detect the file upload event.)6. Do you have any more suggestion after reviewing the ‘WAPPLES_detectionlog.rar’ file?Thank you very much in advance.
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
เรามีนำ WAPPLES สำหรับ POC ที่มุ่งลูกค้าที่ใช้ Imperva WAF ตอนนี้และเราต้องการความช่วยเหลือของคุณตามความต้องการจากลูกค้าดังต่อไปนี้ด้านล่าง: 1 เนื่องจากจำนวนมากจากเหตุการณ์การโจมตีต่อวันที่พวกเขาต้องการที่จะมุ่งเน้นไปที่การปกครองของผลกระทบมากที่สุด (เหตุการณ์สำคัญ) ครั้งแรกและแล้วพวกเขาก็จะตรวจสอบกฎส่วนที่เหลือ คุณจะกรุณาให้เราแนวทางในการกำหนดค่าระดับความเสี่ยงของการปกครอง WAPPLES (ข้อเสนอแนะจากเหตุการณ์ที่เกิดขึ้นและการโจมตีของคุณเป็นแฟ้ม 'WAPPLES_detectionlog.rar) 2 มันเป็นไปได้ที่จะอนุญาตให้แหล่ง IP บางคน (เช่นจากประเทศไทย) สำหรับปลายทางบางคน (บางเว็บเซิร์ฟเวอร์) สำหรับกฎบางอย่าง? เช่นจากบันทึกการตรวจสอบที่พวกเขาต้องการที่จะอนุญาตให้อยู่ IP จากประเทศไทย / ที่อยู่ IP ภายในที่จะหลีกเลี่ยงกฎ 'การเขียนสคริปต์เว็บไซต์ครอส (PS. ขณะที่ผมทดสอบดูเหมือนว่าสีดำ / ขาว IP รายชื่อจะมีผลกับทุกกฎความปลอดภัยฉันแก้ไข?) 3 พวกเขาต้องการที่จะเห็นเหตุการณ์การโจมตีสรุปเป็นรูปแบบกราฟ (ที่สำคัญ / สูง / กลาง / ต่ำ) เช่นเดียวกับ .png '15 และ '16 .png ซึ่ง Imperva สามารถให้พวกเขา มันเป็นไปได้ที่จะขอคุณลักษณะนี้เพื่อทีมงาน R & D ของคุณ? 4 พวกเขาต้องการดูกระดานเรียลไทม์ / รายงานเป็นเช่นเดียวกับยอดการโจมตี 'และ' การโจมตีโดย Countr'y บนแดชบอร์ด Cloudbric (เป็น 'cloudbric_top_attack.png' และ 'cloudbric_attack_countries.png' ไฟล์) เป็นคุณสมบัติที่มาพร้อมกับการเปิดตัวเฟิร์มแวใหม่นี้หรือไม่? 5 คุณจะกรุณาตรวจสอบเหตุการณ์อัพโหลดไฟล์เป็นไฟล์ 'File Upload.rar และกรุณาอธิบายว่าเว็บเซิร์ฟเวอร์ของพวกเขาได้รับการอัปโหลดที่มีไฟล์ที่เป็นอันตรายหรือไม่? (หมายเหตุ: เซิร์ฟเวอร์เว็บนี้ไม่ได้มีการอัปโหลดหน้าเว็บใด ๆ แต่ WAPPLES สามารถตรวจสอบเหตุการณ์การอัปโหลดไฟล์.) 6 คุณมีข้อเสนอแนะใด ๆ เพิ่มเติมหลังจากตรวจสอบแฟ้ม 'WAPPLES_detectionlog.rar'? ขอบคุณมากล่วงหน้า














การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
เราได้นำ wapples สำหรับ POC ที่ prospected ลูกค้าที่ใช้ imperva waf ตอนนี้และเราต้องการให้คุณช่วยตามความต้องการจากลูกค้าเป็นดังต่อไปนี้ด้านล่าง :

1 เนื่องจากมากของการโจมตีครั้ง ต่อวัน พวกเขาต้องการที่จะมุ่งเน้นกฎผลกระทบมากที่สุด ( เหตุการณ์วิกฤต ) ก่อน แล้วพวกเขาจะตรวจสอบส่วนที่เหลือกฎคุณจะกรุณาให้เราเส้นคู่มือสำหรับปรับแต่งระดับความเสี่ยงของ wapples กฎ ( จากคำแนะนำและเหตุการณ์โจมตีเป็นแฟ้ม ' wapples_detectionlog . rar )

2 มันเป็นไปได้ที่จะอนุญาตให้บาง IP ที่มา ( เช่นประเทศไทย ) บาง IP ปลายทาง ( Web Server ) สำหรับบางกฎ เช่นจากการตรวจสอบเข้าสู่ระบบพวกเขาต้องการที่จะช่วยให้ที่อยู่ IP จากไทยภายในที่อยู่ IP ที่จะข้ามผ่านเว็บไซต์สคริปต์ ' กฎ ( PS : เท่าที่ผมทดสอบ ดูเหมือนสีดำ / ขาวรายการ IP จะมีผลทั้งหมดของกฎความปลอดภัย ฉันพูดถูกมั้ย ? )

3 พวกเขาต้องการที่จะเห็นเหตุการณ์โจมตีสรุปเป็นกราฟรูปแบบ ( วิกฤต / สูง / กลาง / ต่ำ ) เช่นเดียวกับ ' 15 . png ' และ ' 16 . png ' ซึ่ง imperva สามารถให้พวกเขาเป็นไปได้การร้องขอคุณลักษณะนี้เพื่อ R & D ทีม ?

4 . พวกเขาต้องการดูรายงานแดชบอร์ด / เรียลไทม์เช่นเดียวกับบน ' โจมตี ' และ ' การโจมตีโดย cloudbric countr'y บนหน้าปัด ( ' cloudbric_top_attack . png และไฟล์ cloudbric_attack_countries . png ' ) คือ คุณลักษณะนี้จะปล่อย firmware ใหม่หรือไม่ ?

5 คุณช่วยกรุณาทบทวนเป็น ' ไฟล์ อัพโหลดไฟล์ อัพโหลดงานไฟล์ RAR และกรุณาอธิบายว่าเว็บเซิร์ฟเวอร์ของพวกเขาได้ถูกอัปโหลดกับไฟล์ที่เป็นอันตรายหรือไม่ ? ( หมายเหตุ : เซิร์ฟเวอร์เว็บนี้ไม่มีการอัปโหลดหน้าเว็บแต่ wapples สามารถตรวจจับไฟล์อัปโหลดเหตุการณ์ )

6 คุณมีคำแนะนำใด ๆเพิ่มเติมหลังจากทบทวน ' wapples_detectionlog . ไฟล์ rar "

ขอบคุณมากครับ
.
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: