Partager via


SecurityAssessmentTechnique Structure

Définition

Techniques de l’évaluation.

public readonly struct SecurityAssessmentTechnique : IEquatable<Azure.ResourceManager.SecurityCenter.Models.SecurityAssessmentTechnique>
type SecurityAssessmentTechnique = struct
Public Structure SecurityAssessmentTechnique
Implements IEquatable(Of SecurityAssessmentTechnique)
Héritage
SecurityAssessmentTechnique
Implémente

Constructeurs

SecurityAssessmentTechnique(String)

Initialise une nouvelle instance de SecurityAssessmentTechnique.

Propriétés

AbuseElevationControlMechanism

Mécanisme de contrôle d’élévation d’abus.

AccessTokenManipulation

Manipulation des jetons d’accès.

AccountDiscovery

Découverte de compte.

AccountManipulation

Manipulation de compte.

ActiveScanning

Analyse active.

ApplicationLayerProtocol

Protocole de couche d’application.

AudioCapture

Capture audio.

BootOrLogonAutostartExecution

Démarrage ou ouverture de session Exécution du démarrage automatique.

BootOrLogonInitializationScripts

Scripts d’initialisation de démarrage ou d’ouverture de session.

BruteForce

Force brute.

CloudInfrastructureDiscovery

Cloud Infrastructure Discovery.

CloudServiceDashboard

Tableau de bord du service cloud.

CloudServiceDiscovery

Cloud Service Discovery.

CommandAndScriptingInterpreter

Interpréteur de commandes et de scripts.

CompromiseClientSoftwareBinary

Compromettre le binaire du logiciel client.

CompromiseInfrastructure

Compromettre l’infrastructure.

ContainerAndResourceDiscovery

Découverte de conteneurs et de ressources.

CreateAccount

Créez un compte.

CreateOrModifySystemProcess

Créer ou modifier un processus système.

CredentialsFromPasswordStores

Informations d’identification des magasins de mots de passe.

DataDestruction

Destruction des données.

DataEncryptedForImpact

Données chiffrées pour impact.

DataFromCloudStorageObject

Données de l’objet Stockage Cloud.

DataFromConfigurationRepository

Données du référentiel de configuration.

DataFromInformationRepositories

Données provenant de référentiels d’informations.

DataFromLocalSystem

Données du système local.

DataManipulation

Manipulation des données.

DataStaged

Données intermédiaires.

Defacement

Dégradation.

DeobfuscateDecodeFilesOrInformation

Désobfuscate/Decode Files or Information.

DiskWipe

Réinitialisation du disque.

DomainTrustDiscovery

Découverte de l’approbation de domaine.

DriveByCompromise

Compromission drive-by.

DynamicResolution

Résolution dynamique.

EndpointDenialOfService

Déni de service de point de terminaison.

EventTriggeredExecution

Exécution déclenchée par l’événement.

ExfiltrationOverAlternativeProtocol

Exfiltration sur un autre protocole.

ExploitationForClientExecution

Exploitation pour l’exécution du client.

ExploitationForCredentialAccess

Exploitation pour l’accès aux informations d’identification.

ExploitationForDefenseEvasion

Exploitation pour l’évasion de la défense.

ExploitationForPrivilegeEscalation

Exploitation pour l’escalade des privilèges.

ExploitationOfRemoteServices

Exploitation des services distants.

ExploitPublicFacingApplication

Exploitez Public-Facing Application.

ExternalRemoteServices

Services distants externes.

FallbackChannels

Canaux de secours.

FileAndDirectoryDiscovery

Découverte de fichiers et de répertoires.

FileAndDirectoryPermissionsModification

Modification des autorisations de fichier et de répertoire.

GatherVictimNetworkInformation

Collecter des informations sur le réseau de victimes.

HideArtifacts

Masquer les artefacts.

HijackExecutionFlow

Détourner le flux d’exécution.

ImpairDefenses

Défenses altérées.

ImplantContainerImage

Image conteneur d’implant.

IndicatorRemovalOnHost

Suppression de l’indicateur sur l’hôte.

IndirectCommandExecution

Exécution de commandes indirectes.

IngressToolTransfer

Transfert de l’outil d’entrée.

InputCapture

Capture d’entrée.

InterProcessCommunication

Inter-Process Communication.

LateralToolTransfer

Transfert latéral de l’outil.

ManInTheMiddle

L’homme du milieu.

Masquerading

Masquerading.

ModifyAuthenticationProcess

Modifier le processus d’authentification.

ModifyRegistry

Modifiez le Registre.

NetworkDenialOfService

Déni de service réseau.

NetworkServiceScanning

Analyse du service réseau.

NetworkSniffing

Détection réseau.

NonApplicationLayerProtocol

Protocole de couche autre que l’application.

NonStandardPort

Port non standard.

ObfuscatedFilesOrInformation

Fichiers ou informations masqués.

ObtainCapabilities

Obtenir des fonctionnalités.

OfficeApplicationStartup

Démarrage de l’application Office.

OSCredentialDumping

Authentification des informations d’identification du système d’exploitation.

PermissionGroupsDiscovery

Découverte des groupes d’autorisations.

Phishing

Phishing.

PreOSBoot

Démarrage avant le système d’exploitation.

ProcessDiscovery

Découverte de processus.

ProcessInjection

Injection de processus.

ProtocolTunneling

Tunneling de protocole.

Proxy

Proxy.

QueryRegistry

Registre des requêtes.

RemoteAccessSoftware

Logiciel d’accès à distance.

RemoteServices

Services distants.

RemoteServiceSessionHijacking

Détournement de session de service distant.

RemoteSystemDiscovery

Découverte du système à distance.

ResourceHijacking

Détournement de ressources.

ScheduledTaskJob

Tâche/travail planifiée.

ScreenCapture

Capture d’écran.

SearchVictimOwnedWebsites

Recherchez Victim-Owned Sites web.

ServerSoftwareComponent

Composant logiciel serveur.

ServiceStop

Arrêt de service.

SignedBinaryProxyExecution

Exécution du proxy binaire signé.

SoftwareDeploymentTools

Outils de déploiement de logiciels.

SQLStoredProcedures

Procédures stockées SQL.

StealOrForgeKerberosTickets

Voler ou falsifier des tickets Kerberos.

SubvertTrustControls

Subvertir les contrôles d’approbation.

SupplyChainCompromise

Compromission de la chaîne d’approvisionnement.

SystemInformationDiscovery

Découverte des informations système.

TaintSharedContent

Contenu partagé taint.

TrafficSignaling

Signalisation du trafic.

TransferDataToCloudAccount

Transférer des données vers un compte cloud.

TrustedRelationship

Relation approuvée.

UnsecuredCredentials

Informations d’identification non sécurisées.

UserExecution

Exécution de l’utilisateur.

ValidAccounts

Comptes valides.

WindowsManagementInstrumentation

Windows Management Instrumentation.

Méthodes

Equals(SecurityAssessmentTechnique)

Indique si l'objet actuel est égal à un autre objet du même type.

ToString()

Retourne le nom de type qualifié complet de cette instance.

Opérateurs

Equality(SecurityAssessmentTechnique, SecurityAssessmentTechnique)

Détermine si deux SecurityAssessmentTechnique valeurs sont identiques.

Implicit(String to SecurityAssessmentTechnique)

Convertit une chaîne en SecurityAssessmentTechnique.

Inequality(SecurityAssessmentTechnique, SecurityAssessmentTechnique)

Détermine si deux SecurityAssessmentTechnique valeurs ne sont pas identiques.

S’applique à