SecurityAssessmentTechnique Struktur
Definition
Wichtig
Einige Informationen beziehen sich auf Vorabversionen, die vor dem Release ggf. grundlegend überarbeitet werden. Microsoft übernimmt hinsichtlich der hier bereitgestellten Informationen keine Gewährleistungen, seien sie ausdrücklich oder konkludent.
Techniken der Bewertung.
public readonly struct SecurityAssessmentTechnique : IEquatable<Azure.ResourceManager.SecurityCenter.Models.SecurityAssessmentTechnique>
type SecurityAssessmentTechnique = struct
Public Structure SecurityAssessmentTechnique
Implements IEquatable(Of SecurityAssessmentTechnique)
- Vererbung
-
SecurityAssessmentTechnique
- Implementiert
Konstruktoren
SecurityAssessmentTechnique(String) |
Initialisiert eine neue Instanz von SecurityAssessmentTechnique. |
Eigenschaften
AbuseElevationControlMechanism |
Missbrauchshändungsmechanismus. |
AccessTokenManipulation |
Zugriffstokenbearbeitung. |
AccountDiscovery |
Kontoermittlung. |
AccountManipulation |
Kontobearbeitung. |
ActiveScanning |
Aktive Überprüfung. |
ApplicationLayerProtocol |
Application Layer Protocol. |
AudioCapture |
Audioaufnahme. |
BootOrLogonAutostartExecution |
Autostartausführung beim Starten oder Anmelden. |
BootOrLogonInitializationScripts |
Start- oder Anmeldeinitialisierungsskripts. |
BruteForce |
Brute Force. |
CloudInfrastructureDiscovery |
Ermittlung der Cloudinfrastruktur. |
CloudServiceDashboard |
Clouddienstdashboard. |
CloudServiceDiscovery |
Clouddienstermittlung. |
CommandAndScriptingInterpreter |
Befehls- und Skriptinterpreter. |
CompromiseClientSoftwareBinary |
Kompromittieren der Clientsoftware-Binärdatei. |
CompromiseInfrastructure |
Kompromittierung der Infrastruktur. |
ContainerAndResourceDiscovery |
Container- und Ressourcenermittlung. |
CreateAccount |
Konto erstellen. |
CreateOrModifySystemProcess |
Erstellen oder Ändern des Systemprozesses. |
CredentialsFromPasswordStores |
Anmeldeinformationen aus Kennwortspeichern. |
DataDestruction |
Datenvernichtung. |
DataEncryptedForImpact |
Daten verschlüsselt, um Auswirkungen zu haben. |
DataFromCloudStorageObject |
Daten aus dem Cloud Storage-Objekt. |
DataFromConfigurationRepository |
Daten aus dem Konfigurationsrepository. |
DataFromInformationRepositories |
Daten aus Informationsrepositorys. |
DataFromLocalSystem |
Daten aus dem lokalen System. |
DataManipulation |
Datenbearbeitung. |
DataStaged |
Data Staged. |
Defacement |
Defacement. |
DeobfuscateDecodeFilesOrInformation |
Deobfuscate/Decodieren sie Dateien oder Informationen. |
DiskWipe |
Datenträgerzurücksetzung. |
DomainTrustDiscovery |
Domänenvertrauensermittlung. |
DriveByCompromise |
Drive-by-Kompromittierung. |
DynamicResolution |
Dynamische Auflösung. |
EndpointDenialOfService |
Endpunkt-Denial-of-Service. |
EventTriggeredExecution |
Ereignisauslöste Ausführung. |
ExfiltrationOverAlternativeProtocol |
Exfiltration über alternatives Protokoll. |
ExploitationForClientExecution |
Ausnutzung für die Clientausführung. |
ExploitationForCredentialAccess |
Nutzung für den Zugriff auf Anmeldeinformationen. |
ExploitationForDefenseEvasion |
Exploit for Defense Evasion. |
ExploitationForPrivilegeEscalation |
Ausnutzung für die Rechteerweiterung. |
ExploitationOfRemoteServices |
Nutzung von Remotediensten. |
ExploitPublicFacingApplication |
Nutzen Sie Public-Facing Anwendung. |
ExternalRemoteServices |
Externe Remotedienste. |
FallbackChannels |
Fallbackkanäle. |
FileAndDirectoryDiscovery |
Datei- und Verzeichnisermittlung. |
FileAndDirectoryPermissionsModification |
Datei- und Verzeichnisberechtigungsänderung. |
GatherVictimNetworkInformation |
Sammeln sie Netzwerkinformationen des Opfers. |
HideArtifacts |
Artefakte ausblenden. |
HijackExecutionFlow |
Hijack Execution Flow. |
ImpairDefenses |
Beeinträchtigung der Verteidigung. |
ImplantContainerImage |
Implantatcontainerimage. |
IndicatorRemovalOnHost |
Indikatorentfernung auf dem Host. |
IndirectCommandExecution |
Indirekte Befehlsausführung. |
IngressToolTransfer |
Eingehende Toolübertragung. |
InputCapture |
Eingabeerfassung. |
InterProcessCommunication |
Inter-Process Kommunikation. |
LateralToolTransfer |
Lateral Tool Transfer. |
ManInTheMiddle |
Man-in-the-Middle. |
Masquerading |
Masquerading. |
ModifyAuthenticationProcess |
Ändern Sie den Authentifizierungsprozess. |
ModifyRegistry |
Ändern Sie die Registrierung. |
NetworkDenialOfService |
Netzwerk-Denial-of-Service. |
NetworkServiceScanning |
Netzwerkdienstüberprüfung. |
NetworkSniffing |
Netzwerk-Sniffing. |
NonApplicationLayerProtocol |
Nicht-Anwendungsschichtprotokoll. |
NonStandardPort |
Nicht standardmäßiger Port. |
ObfuscatedFilesOrInformation |
Verschleierte Dateien oder Informationen. |
ObtainCapabilities |
Funktionen abrufen. |
OfficeApplicationStartup |
Office-Anwendungsstart. |
OSCredentialDumping |
OS Credential Dumping. |
PermissionGroupsDiscovery |
Berechtigungsgruppenermittlung. |
Phishing |
Phishing. |
PreOSBoot |
Vor dem Betriebssystemstart. |
ProcessDiscovery |
Prozessermittlung. |
ProcessInjection |
Prozessinjektion. |
ProtocolTunneling |
Protokolltunneling. |
Proxy |
Proxy. |
QueryRegistry |
Abfrageregistrierung. |
RemoteAccessSoftware |
Remotezugriffssoftware. |
RemoteServices |
Remotedienste. |
RemoteServiceSessionHijacking |
Remotedienstsitzungsentjacking. |
RemoteSystemDiscovery |
Remotesystemermittlung. |
ResourceHijacking |
Ressourcenentführung. |
ScheduledTaskJob |
Geplante Aufgabe/Auftrag. |
ScreenCapture |
Screenshot: |
SearchVictimOwnedWebsites |
Suchen Sie Victim-Owned Websites. |
ServerSoftwareComponent |
Serversoftwarekomponente. |
ServiceStop |
Dienst beendet. |
SignedBinaryProxyExecution |
Ausführung des signierten binären Proxys. |
SoftwareDeploymentTools |
Softwarebereitstellungstools. |
SQLStoredProcedures |
Gespeicherte SQL-Prozeduren. |
StealOrForgeKerberosTickets |
Stehlen oder Schmieden von Kerberos-Tickets. |
SubvertTrustControls |
Subvert Trust Controls( Subvert Trust Controls). |
SupplyChainCompromise |
Lieferkettenkompromittierung. |
SystemInformationDiscovery |
Systeminformationsermittlung. |
TaintSharedContent |
Taint Shared Content. |
TrafficSignaling |
Datenverkehrssignalisierung. |
TransferDataToCloudAccount |
Übertragen von Daten in ein Cloudkonto. |
TrustedRelationship |
Vertrauenswürdige Beziehung. |
UnsecuredCredentials |
Ungesicherte Anmeldeinformationen. |
UserExecution |
Benutzerausführung. |
ValidAccounts |
Gültige Konten. |
WindowsManagementInstrumentation |
Windows-Verwaltungsinstrumentation. |
Methoden
Equals(SecurityAssessmentTechnique) |
Gibt an, ob das aktuelle Objekt gleich einem anderen Objekt des gleichen Typs ist. |
ToString() |
Gibt den voll qualifizierten Typnamen dieser Instanz zurück. |
Operatoren
Equality(SecurityAssessmentTechnique, SecurityAssessmentTechnique) |
Bestimmt, ob zwei SecurityAssessmentTechnique Werte identisch sind. |
Implicit(String to SecurityAssessmentTechnique) |
Konvertiert eine Zeichenfolge in eine SecurityAssessmentTechnique. |
Inequality(SecurityAssessmentTechnique, SecurityAssessmentTechnique) |
Bestimmt, ob zwei SecurityAssessmentTechnique Werte nicht identisch sind. |
Gilt für:
Azure SDK for .NET