Rubrique précédente: Action d'attaque par épuisement de bande passante

Rubrique suivante: Action d'exploit de bases de données

Action de dépassement du tampon

Action existante : elle est affectée aux classes CEG Refus de service ou Sécurité des applications selon le contexte.

Informations

Niveau

Source - Informations sur l'utilisateur

Tertiaire

Source - Informations sur l'hôte

Principal

Source - Informations sur l'objet

Principal

Source - Informations sur le processus

Tertiaire

Source - Informations sur le groupe

Tertiaire

Dest. - Informations sur l'utilisateur

Secondaire

Dest. - Informations sur l'hôte

Principal

Dest. - Informations sur l'objet

Tertiaire

Dest. - Informations sur le processus

Tertiaire

Dest. - Informations sur le groupe

Tertiaire

Agent - Informations

Principal

Agent - Informations sur l'hôte

Principal

Source d'événement - Informations sur l'hôte

Principal

Source d'événement - Informations

Tertiaire

Evénement - Informations

Principal

Résultat - Informations

Principal

En ce qui concerne cette action, le plus important est de savoir quelle signature a été utilisée pour la connexion de quel hôte à quel hôte, mais aussi de savoir sur quel hôte les informations sur l'événement ont été spécifiées, et par quel agent et sur quel hôte elles ont été enregistrées.

Résultat

event_result

event_severity

Opération réussie

S

6

Echec

F

5