La acción de explotación de software trata la expresión de información del evento relativa a la detección de actividad de ataques que intenta explotar las vulnerabilidades en el software de aplicaciones.
|
Información |
Nivel |
|---|---|
|
Origen - Información de usuario |
Terciario |
|
Origen - Información de host |
Primario |
|
Origen - Información de objeto |
Primario |
|
Origen - Información de proceso |
Terciario |
|
Origen - Información de grupo |
Terciario |
|
Destino - Información de usuario |
Secundario |
|
Destino - Información de host |
Primario |
|
Destino - Información de objeto |
Terciario |
|
Destino - Información de proceso |
Terciario |
|
Destino - Información de grupo |
Terciario |
|
Agente - Información |
Primario |
|
Agente - Información de host |
Primario |
|
Origen de evento - Información de host |
Primario |
|
Origen de evento - Información |
Terciario |
|
Evento - Información |
Primario |
|
Resultado - Información |
Primario |
La información importante de esta acción es qué firma coincide con la conexión de qué host a qué host. La información del evento que se ha expresado en qué host y registrado por qué agente en qué host.
|
Resultado |
event_result |
event_severity |
|---|---|---|
|
Correcto |
S |
5 |
|
Intento |
A |
4 |
| Copyright © 2010 CA. Todos los derechos reservados. | Enviar correo electrónico a CA Technologies acerca de este tema |