Freigeben über


SecurityAssessmentTechnique Struktur

Definition

Techniken der Bewertung.

public readonly struct SecurityAssessmentTechnique : IEquatable<Azure.ResourceManager.SecurityCenter.Models.SecurityAssessmentTechnique>
type SecurityAssessmentTechnique = struct
Public Structure SecurityAssessmentTechnique
Implements IEquatable(Of SecurityAssessmentTechnique)
Vererbung
SecurityAssessmentTechnique
Implementiert

Konstruktoren

SecurityAssessmentTechnique(String)

Initialisiert eine neue Instanz von SecurityAssessmentTechnique.

Eigenschaften

AbuseElevationControlMechanism

Missbrauchshändungsmechanismus.

AccessTokenManipulation

Zugriffstokenbearbeitung.

AccountDiscovery

Kontoermittlung.

AccountManipulation

Kontobearbeitung.

ActiveScanning

Aktive Überprüfung.

ApplicationLayerProtocol

Application Layer Protocol.

AudioCapture

Audioaufnahme.

BootOrLogonAutostartExecution

Autostartausführung beim Starten oder Anmelden.

BootOrLogonInitializationScripts

Start- oder Anmeldeinitialisierungsskripts.

BruteForce

Brute Force.

CloudInfrastructureDiscovery

Ermittlung der Cloudinfrastruktur.

CloudServiceDashboard

Clouddienstdashboard.

CloudServiceDiscovery

Clouddienstermittlung.

CommandAndScriptingInterpreter

Befehls- und Skriptinterpreter.

CompromiseClientSoftwareBinary

Kompromittieren der Clientsoftware-Binärdatei.

CompromiseInfrastructure

Kompromittierung der Infrastruktur.

ContainerAndResourceDiscovery

Container- und Ressourcenermittlung.

CreateAccount

Konto erstellen.

CreateOrModifySystemProcess

Erstellen oder Ändern des Systemprozesses.

CredentialsFromPasswordStores

Anmeldeinformationen aus Kennwortspeichern.

DataDestruction

Datenvernichtung.

DataEncryptedForImpact

Daten verschlüsselt, um Auswirkungen zu haben.

DataFromCloudStorageObject

Daten aus dem Cloud Storage-Objekt.

DataFromConfigurationRepository

Daten aus dem Konfigurationsrepository.

DataFromInformationRepositories

Daten aus Informationsrepositorys.

DataFromLocalSystem

Daten aus dem lokalen System.

DataManipulation

Datenbearbeitung.

DataStaged

Data Staged.

Defacement

Defacement.

DeobfuscateDecodeFilesOrInformation

Deobfuscate/Decodieren sie Dateien oder Informationen.

DiskWipe

Datenträgerzurücksetzung.

DomainTrustDiscovery

Domänenvertrauensermittlung.

DriveByCompromise

Drive-by-Kompromittierung.

DynamicResolution

Dynamische Auflösung.

EndpointDenialOfService

Endpunkt-Denial-of-Service.

EventTriggeredExecution

Ereignisauslöste Ausführung.

ExfiltrationOverAlternativeProtocol

Exfiltration über alternatives Protokoll.

ExploitationForClientExecution

Ausnutzung für die Clientausführung.

ExploitationForCredentialAccess

Nutzung für den Zugriff auf Anmeldeinformationen.

ExploitationForDefenseEvasion

Exploit for Defense Evasion.

ExploitationForPrivilegeEscalation

Ausnutzung für die Rechteerweiterung.

ExploitationOfRemoteServices

Nutzung von Remotediensten.

ExploitPublicFacingApplication

Nutzen Sie Public-Facing Anwendung.

ExternalRemoteServices

Externe Remotedienste.

FallbackChannels

Fallbackkanäle.

FileAndDirectoryDiscovery

Datei- und Verzeichnisermittlung.

FileAndDirectoryPermissionsModification

Datei- und Verzeichnisberechtigungsänderung.

GatherVictimNetworkInformation

Sammeln sie Netzwerkinformationen des Opfers.

HideArtifacts

Artefakte ausblenden.

HijackExecutionFlow

Hijack Execution Flow.

ImpairDefenses

Beeinträchtigung der Verteidigung.

ImplantContainerImage

Implantatcontainerimage.

IndicatorRemovalOnHost

Indikatorentfernung auf dem Host.

IndirectCommandExecution

Indirekte Befehlsausführung.

IngressToolTransfer

Eingehende Toolübertragung.

InputCapture

Eingabeerfassung.

InterProcessCommunication

Inter-Process Kommunikation.

LateralToolTransfer

Lateral Tool Transfer.

ManInTheMiddle

Man-in-the-Middle.

Masquerading

Masquerading.

ModifyAuthenticationProcess

Ändern Sie den Authentifizierungsprozess.

ModifyRegistry

Ändern Sie die Registrierung.

NetworkDenialOfService

Netzwerk-Denial-of-Service.

NetworkServiceScanning

Netzwerkdienstüberprüfung.

NetworkSniffing

Netzwerk-Sniffing.

NonApplicationLayerProtocol

Nicht-Anwendungsschichtprotokoll.

NonStandardPort

Nicht standardmäßiger Port.

ObfuscatedFilesOrInformation

Verschleierte Dateien oder Informationen.

ObtainCapabilities

Funktionen abrufen.

OfficeApplicationStartup

Office-Anwendungsstart.

OSCredentialDumping

OS Credential Dumping.

PermissionGroupsDiscovery

Berechtigungsgruppenermittlung.

Phishing

Phishing.

PreOSBoot

Vor dem Betriebssystemstart.

ProcessDiscovery

Prozessermittlung.

ProcessInjection

Prozessinjektion.

ProtocolTunneling

Protokolltunneling.

Proxy

Proxy.

QueryRegistry

Abfrageregistrierung.

RemoteAccessSoftware

Remotezugriffssoftware.

RemoteServices

Remotedienste.

RemoteServiceSessionHijacking

Remotedienstsitzungsentjacking.

RemoteSystemDiscovery

Remotesystemermittlung.

ResourceHijacking

Ressourcenentführung.

ScheduledTaskJob

Geplante Aufgabe/Auftrag.

ScreenCapture

Screenshot:

SearchVictimOwnedWebsites

Suchen Sie Victim-Owned Websites.

ServerSoftwareComponent

Serversoftwarekomponente.

ServiceStop

Dienst beendet.

SignedBinaryProxyExecution

Ausführung des signierten binären Proxys.

SoftwareDeploymentTools

Softwarebereitstellungstools.

SQLStoredProcedures

Gespeicherte SQL-Prozeduren.

StealOrForgeKerberosTickets

Stehlen oder Schmieden von Kerberos-Tickets.

SubvertTrustControls

Subvert Trust Controls( Subvert Trust Controls).

SupplyChainCompromise

Lieferkettenkompromittierung.

SystemInformationDiscovery

Systeminformationsermittlung.

TaintSharedContent

Taint Shared Content.

TrafficSignaling

Datenverkehrssignalisierung.

TransferDataToCloudAccount

Übertragen von Daten in ein Cloudkonto.

TrustedRelationship

Vertrauenswürdige Beziehung.

UnsecuredCredentials

Ungesicherte Anmeldeinformationen.

UserExecution

Benutzerausführung.

ValidAccounts

Gültige Konten.

WindowsManagementInstrumentation

Windows-Verwaltungsinstrumentation.

Methoden

Equals(SecurityAssessmentTechnique)

Gibt an, ob das aktuelle Objekt gleich einem anderen Objekt des gleichen Typs ist.

ToString()

Gibt den voll qualifizierten Typnamen dieser Instanz zurück.

Operatoren

Equality(SecurityAssessmentTechnique, SecurityAssessmentTechnique)

Bestimmt, ob zwei SecurityAssessmentTechnique Werte identisch sind.

Implicit(String to SecurityAssessmentTechnique)

Konvertiert eine Zeichenfolge in eine SecurityAssessmentTechnique.

Inequality(SecurityAssessmentTechnique, SecurityAssessmentTechnique)

Bestimmt, ob zwei SecurityAssessmentTechnique Werte nicht identisch sind.

Gilt für: