Bei einem verteilten Angriff werden Ereignisinformationen zur Erkennung von Angriffsaktivitäten angezeigt, durch die Schwachstellen von Webserver-Software ausgenutzt werden.
|
Informationen |
Ebene |
|---|---|
|
Quelle - Benutzerinformationen |
Tertiär |
|
Quelle – Host-Informationen |
Primär |
|
Quelle - Objektinformationen |
Primär |
|
Quelle - Prozessinformationen |
Tertiär |
|
Quelle - Gruppeninformationen |
Tertiär |
|
Ziel - Benutzerinformationen |
Sekundär |
|
Ziel - Host-Informationen |
Primär |
|
Ziel - Objektinformationen |
Tertiär |
|
Ziel - Prozessinformationen |
Tertiär |
|
Ziel - Gruppeninformationen |
Tertiär |
|
Agent - Informationen |
Primär |
|
Agent - Host-Informationen |
Primär |
|
Ereignisquelle – Host-Informationen |
Primär |
|
Ereignisquelle - Informationen |
Tertiär |
|
Ereignis - Informationen |
Primär |
|
Ergebnis - Informationen |
Primär |
Für diese Aktion ist die Information von Bedeutung, welche Signatur für die Verbindung zwischen welchen beiden Hosts zugeordnet wurde. Auf welchem Host wurden die Ereignisinformationen ausgegeben, und von welchem Agenten auf welchem Host wurden sie aufgezeichnet?
|
Ergebnis |
event_result |
event_severity |
|---|---|---|
|
Erfolgreich |
S |
6 |
|
Versuch |
A |
5 |
| Copyright © 2011 CA. Alle Rechte vorbehalten. | Senden Sie CA Technologies eine E-Mail zu diesem Thema. |