Beim Remote-Exploit werden Ereignisinformationen zur Erkennung eines Angriffs über eine Netzwerkverbindung ohne vorherigen Zugriff auf das anfällige System angezeigt.
|
Informationen |
Ebene |
|---|---|
|
Quelle - Benutzerinformationen |
Tertiär |
|
Quelle – Host-Informationen |
Primär |
|
Quelle - Objektinformationen |
Primär |
|
Quelle - Prozessinformationen |
Tertiär |
|
Quelle - Gruppeninformationen |
Tertiär |
|
Ziel - Benutzerinformationen |
Sekundär |
|
Ziel - Host-Informationen |
Primär |
|
Ziel - Objektinformationen |
Tertiär |
|
Ziel - Prozessinformationen |
Tertiär |
|
Ziel - Gruppeninformationen |
Tertiär |
|
Agent - Informationen |
Primär |
|
Agent - Host-Informationen |
Primär |
|
Ereignisquelle – Host-Informationen |
Primär |
|
Ereignisquelle - Informationen |
Tertiär |
|
Ereignis - Informationen |
Primär |
|
Ergebnis - Informationen |
Primär |
Für diese Aktion ist die Information von Bedeutung, welche Signatur für die Verbindung zwischen welchen beiden Hosts zugeordnet wurde. Auf welchem Host wurden die Ereignisinformationen ausgegeben, und von welchem Agenten auf welchem Host wurden sie aufgezeichnet?
|
Ergebnis |
event_result |
event_severity |
|---|---|---|
|
Erfolgreich |
E |
6 |
|
Fehler |
F |
5 |
|
Versuch |
V |
5 |
| Copyright © 2011 CA. Alle Rechte vorbehalten. | Senden Sie CA Technologies eine E-Mail zu diesem Thema. |