Vorheriges Thema: Protokoll-Exploit

Nächstes Thema: Erkennung verdächtiger Dateinamen

Erkennung verdächtiger Befehle

Die Erkennung verdächtiger Befehle betrifft IDS-Signaturverletzungen in Zusammenhang mit der Erkennung verdächtiger Befehle im Netzwerkdatenverkehr.

Informationen

Ebene

Quelle - Benutzerinformationen

Tertiär

Quelle – Host-Informationen

Primär

Quelle - Objektinformationen

Primär

Quelle - Prozessinformationen

Tertiär

Quelle - Gruppeninformationen

Tertiär

Ziel - Benutzerinformationen

Sekundär

Ziel - Host-Informationen

Primär

Ziel - Objektinformationen

Tertiär

Ziel - Prozessinformationen

Tertiär

Ziel - Gruppeninformationen

Tertiär

Agent - Informationen

Primär

Agent - Host-Informationen

Primär

Ereignisquelle – Host-Informationen

Primär

Ereignisquelle - Informationen

Tertiär

Ereignis - Informationen

Primär

Ergebnis - Informationen

Primär

Ergebnis

event_result

event_severity

Erfolgreich

S

5