L'action d'attaque par dépassement du tampon concerne la spécification d'informations sur les événements liées à la détection d'attaques par dépassement du tampon sur un hôte.
Si l'attaque n'entraîne pas le refus de service, mappez-la vers la même action dans la catégorie Sécurité de l'hôte et dans la classe Sécurité des applications. Si l'événement se situe dans le contexte d'un environnement réseau, mappez-le vers la même action dans la Catégorie Sécurité du réseau.
|
Informations |
Niveau |
|---|---|
|
Source - Informations sur l'utilisateur |
Tertiaire |
|
Source - Informations sur l'hôte |
Tertiaire |
|
Source - Informations sur l'objet |
Tertiaire |
|
Source - Informations sur le processus |
Tertiaire |
|
Source - Informations sur le groupe |
Tertiaire |
|
Dest. - Informations sur l'utilisateur |
Tertiaire |
|
Dest. - Informations sur l'hôte |
Principal |
|
Dest. - Informations sur l'objet |
Principal |
|
Dest. - Informations sur le groupe |
Tertiaire |
|
Agent - Informations |
Principal |
|
Agent - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations sur l'hôte |
Principal |
|
Source d'événement - Informations |
Tertiaire |
|
Evénement - Informations |
Principal |
|
Résultat - Informations |
Principal |
|
Résultat |
event_result |
event_severity |
|---|---|---|
|
Terminé |
S |
6 |
|
Echec |
F |
5 |
| Copyright © 2010 CA. Tous droits réservés. | Envoyer un courriel à CA Technologies sur cette rubrique |