Rubrique précédente: Action d'activité de reconnaissance

Rubrique suivante: Action d'analyse de la vulnérabilité

Action d'activité des chevaux de Troie et des portes dérobées

L'action d'activité des chevaux de Troie et des portes dérobées concerne la spécification d'informations sur l'événement liées à la détection d'une activité des chevaux de Troie et des portes dérobées.

Informations

Niveau

Source - Informations sur l'utilisateur

Tertiaire

Source - Informations sur l'hôte

Principal

Source - Informations sur l'objet

Principal

Source - Informations sur le processus

Tertiaire

Source - Informations sur le groupe

Tertiaire

Dest. - Informations sur l'utilisateur

Secondaire

Dest. - Informations sur l'hôte

Principal

Dest. - Informations sur l'objet

Tertiaire

Dest. - Informations sur le processus

Tertiaire

Dest. - Informations sur le groupe

Tertiaire

Agent - Informations

Principal

Agent - Informations sur l'hôte

Principal

Source d'événement - Informations sur l'hôte

Principal

Source d'événement - Informations

Tertiaire

Evénement - Informations

Principal

Résultat - Informations

Principal

En ce qui concerne cette action, le plus important est de savoir quelle signature a été utilisée pour la connexion de quel hôte à quel hôte, mais aussi de savoir sur quel hôte les informations sur l'événement ont été spécifiées, et par quel agent et sur quel hôte elles ont été enregistrées.

Résultat

event_result

event_severity

Opération réussie

S

6