SecurityAssessmentTechnique Structure
Définition
Important
Certaines informations portent sur la préversion du produit qui est susceptible d’être en grande partie modifiée avant sa publication. Microsoft exclut toute garantie, expresse ou implicite, concernant les informations fournies ici.
Techniques de l’évaluation.
public readonly struct SecurityAssessmentTechnique : IEquatable<Azure.ResourceManager.SecurityCenter.Models.SecurityAssessmentTechnique>
type SecurityAssessmentTechnique = struct
Public Structure SecurityAssessmentTechnique
Implements IEquatable(Of SecurityAssessmentTechnique)
- Héritage
-
SecurityAssessmentTechnique
- Implémente
Constructeurs
SecurityAssessmentTechnique(String) |
Initialise une nouvelle instance de SecurityAssessmentTechnique. |
Propriétés
AbuseElevationControlMechanism |
Mécanisme de contrôle d’élévation d’abus. |
AccessTokenManipulation |
Manipulation des jetons d’accès. |
AccountDiscovery |
Découverte de compte. |
AccountManipulation |
Manipulation de compte. |
ActiveScanning |
Analyse active. |
ApplicationLayerProtocol |
Protocole de couche d’application. |
AudioCapture |
Capture audio. |
BootOrLogonAutostartExecution |
Démarrage ou ouverture de session Exécution du démarrage automatique. |
BootOrLogonInitializationScripts |
Scripts d’initialisation de démarrage ou d’ouverture de session. |
BruteForce |
Force brute. |
CloudInfrastructureDiscovery |
Cloud Infrastructure Discovery. |
CloudServiceDashboard |
Tableau de bord du service cloud. |
CloudServiceDiscovery |
Cloud Service Discovery. |
CommandAndScriptingInterpreter |
Interpréteur de commandes et de scripts. |
CompromiseClientSoftwareBinary |
Compromettre le binaire du logiciel client. |
CompromiseInfrastructure |
Compromettre l’infrastructure. |
ContainerAndResourceDiscovery |
Découverte de conteneurs et de ressources. |
CreateAccount |
Créez un compte. |
CreateOrModifySystemProcess |
Créer ou modifier un processus système. |
CredentialsFromPasswordStores |
Informations d’identification des magasins de mots de passe. |
DataDestruction |
Destruction des données. |
DataEncryptedForImpact |
Données chiffrées pour impact. |
DataFromCloudStorageObject |
Données de l’objet Stockage Cloud. |
DataFromConfigurationRepository |
Données du référentiel de configuration. |
DataFromInformationRepositories |
Données provenant de référentiels d’informations. |
DataFromLocalSystem |
Données du système local. |
DataManipulation |
Manipulation des données. |
DataStaged |
Données intermédiaires. |
Defacement |
Dégradation. |
DeobfuscateDecodeFilesOrInformation |
Désobfuscate/Decode Files or Information. |
DiskWipe |
Réinitialisation du disque. |
DomainTrustDiscovery |
Découverte de l’approbation de domaine. |
DriveByCompromise |
Compromission drive-by. |
DynamicResolution |
Résolution dynamique. |
EndpointDenialOfService |
Déni de service de point de terminaison. |
EventTriggeredExecution |
Exécution déclenchée par l’événement. |
ExfiltrationOverAlternativeProtocol |
Exfiltration sur un autre protocole. |
ExploitationForClientExecution |
Exploitation pour l’exécution du client. |
ExploitationForCredentialAccess |
Exploitation pour l’accès aux informations d’identification. |
ExploitationForDefenseEvasion |
Exploitation pour l’évasion de la défense. |
ExploitationForPrivilegeEscalation |
Exploitation pour l’escalade des privilèges. |
ExploitationOfRemoteServices |
Exploitation des services distants. |
ExploitPublicFacingApplication |
Exploitez Public-Facing Application. |
ExternalRemoteServices |
Services distants externes. |
FallbackChannels |
Canaux de secours. |
FileAndDirectoryDiscovery |
Découverte de fichiers et de répertoires. |
FileAndDirectoryPermissionsModification |
Modification des autorisations de fichier et de répertoire. |
GatherVictimNetworkInformation |
Collecter des informations sur le réseau de victimes. |
HideArtifacts |
Masquer les artefacts. |
HijackExecutionFlow |
Détourner le flux d’exécution. |
ImpairDefenses |
Défenses altérées. |
ImplantContainerImage |
Image conteneur d’implant. |
IndicatorRemovalOnHost |
Suppression de l’indicateur sur l’hôte. |
IndirectCommandExecution |
Exécution de commandes indirectes. |
IngressToolTransfer |
Transfert de l’outil d’entrée. |
InputCapture |
Capture d’entrée. |
InterProcessCommunication |
Inter-Process Communication. |
LateralToolTransfer |
Transfert latéral de l’outil. |
ManInTheMiddle |
L’homme du milieu. |
Masquerading |
Masquerading. |
ModifyAuthenticationProcess |
Modifier le processus d’authentification. |
ModifyRegistry |
Modifiez le Registre. |
NetworkDenialOfService |
Déni de service réseau. |
NetworkServiceScanning |
Analyse du service réseau. |
NetworkSniffing |
Détection réseau. |
NonApplicationLayerProtocol |
Protocole de couche autre que l’application. |
NonStandardPort |
Port non standard. |
ObfuscatedFilesOrInformation |
Fichiers ou informations masqués. |
ObtainCapabilities |
Obtenir des fonctionnalités. |
OfficeApplicationStartup |
Démarrage de l’application Office. |
OSCredentialDumping |
Authentification des informations d’identification du système d’exploitation. |
PermissionGroupsDiscovery |
Découverte des groupes d’autorisations. |
Phishing |
Phishing. |
PreOSBoot |
Démarrage avant le système d’exploitation. |
ProcessDiscovery |
Découverte de processus. |
ProcessInjection |
Injection de processus. |
ProtocolTunneling |
Tunneling de protocole. |
Proxy |
Proxy. |
QueryRegistry |
Registre des requêtes. |
RemoteAccessSoftware |
Logiciel d’accès à distance. |
RemoteServices |
Services distants. |
RemoteServiceSessionHijacking |
Détournement de session de service distant. |
RemoteSystemDiscovery |
Découverte du système à distance. |
ResourceHijacking |
Détournement de ressources. |
ScheduledTaskJob |
Tâche/travail planifiée. |
ScreenCapture |
Capture d’écran. |
SearchVictimOwnedWebsites |
Recherchez Victim-Owned Sites web. |
ServerSoftwareComponent |
Composant logiciel serveur. |
ServiceStop |
Arrêt de service. |
SignedBinaryProxyExecution |
Exécution du proxy binaire signé. |
SoftwareDeploymentTools |
Outils de déploiement de logiciels. |
SQLStoredProcedures |
Procédures stockées SQL. |
StealOrForgeKerberosTickets |
Voler ou falsifier des tickets Kerberos. |
SubvertTrustControls |
Subvertir les contrôles d’approbation. |
SupplyChainCompromise |
Compromission de la chaîne d’approvisionnement. |
SystemInformationDiscovery |
Découverte des informations système. |
TaintSharedContent |
Contenu partagé taint. |
TrafficSignaling |
Signalisation du trafic. |
TransferDataToCloudAccount |
Transférer des données vers un compte cloud. |
TrustedRelationship |
Relation approuvée. |
UnsecuredCredentials |
Informations d’identification non sécurisées. |
UserExecution |
Exécution de l’utilisateur. |
ValidAccounts |
Comptes valides. |
WindowsManagementInstrumentation |
Windows Management Instrumentation. |
Méthodes
Equals(SecurityAssessmentTechnique) |
Indique si l'objet actuel est égal à un autre objet du même type. |
ToString() |
Retourne le nom de type qualifié complet de cette instance. |
Opérateurs
Equality(SecurityAssessmentTechnique, SecurityAssessmentTechnique) |
Détermine si deux SecurityAssessmentTechnique valeurs sont identiques. |
Implicit(String to SecurityAssessmentTechnique) |
Convertit une chaîne en SecurityAssessmentTechnique. |
Inequality(SecurityAssessmentTechnique, SecurityAssessmentTechnique) |
Détermine si deux SecurityAssessmentTechnique valeurs ne sont pas identiques. |
S’applique à
Azure SDK for .NET