Analyse de CI |
Contrôle |
Analyse |
Automatique |
Identifie les CI localisées |
Analyse de Sécurité |
Contrôle |
Analyse |
Simple |
Détermine l'indice de sécurité, le pointage de sécurité, le niveau d'alerte de la grille/serveur |
Analyse de Serveur |
Contrôle |
Analyse |
Complexe |
Détermine les indices et la nature d'un serveur |
Analyse de sous-système |
Sous-système ciblé |
Analyse |
Simple |
Identifie les caractéristiques extraordinaires des sous-systèmes d'un serveur |
Analyse d'Icône |
Contrôle |
Analyse |
Automatique |
Identifie le type d'Icône |
Appel Telecom |
Fichiers |
Communications |
Complexe |
Réalise des appels contrôlés par un RTR/PRTL |
Chargement de Données (Maintenue) |
Fichiers |
Lecture/Ecriture |
Simple |
Transmet des données du deck à la Matrice |
Connexion à un RTL/RTR/Serveur |
Accès |
Mystification |
Complexe |
Permet d'accéder à un RTL/RTR/Serveur |
Contrôle d'esclave |
Esclave |
Commande |
Complexe |
Contrôle les appareils gérés par le serveur |
Décryptage d'Accés |
Accès |
Decryptage |
Simple |
Déjoue les CI Brouillages pour accéder à la grille/serveur |
Décryptage de Fichier |
Fichiers |
Decryptage |
Simple |
Déjoue les CI Brouillages dans les fichiers |
Décryptage d'Esclave |
Esclave |
Decryptage |
Simple |
Déjoue les CI Brouillages dans un sous-système esclave |
Désinfection |
Sous-système approprié |
Désinfection |
Complexe |
Détruit les programmes couleuvres |
Déchargement de Données |
Fichiers |
Lecture/Ecriture |
Simple |
Copie les fichiers dans un cyberdeck |
Déconnexion en Douceur (Interrogation) |
Accès |
Mystification |
Complexe |
Permet de sortir d'une grille/serveur sans choc d'éjection ; efface les mémoires d'un système |
Dérivation de la Piste Matricielle |
Contrôle |
Camouflage |
Complexe |
Dupe les CI Traces |
Ecoute Telecom |
Spécial |
Communications |
Complexe |
Repère, épie les appels téléphoniques |
Edition de Fichiers |
Fichiers |
Lecture/Ecriture |
Simple |
Modifie un fichier |
Edition d'Esclave (Surveillée) |
Esclave |
Commande |
Complexe |
Modifie les données envoyées par un appareil contrôlé par un serveur |
Invalidation des mots de passe |
Contrôle |
Validation |
Complexe |
Efface les mots de passe des fichiers de sécurité d'un serveur ; détruit la liste des mots de passe |
Leurre |
Contrôle |
Miroir |
Complexe |
Crée une Icône Leurre |
Localisation de CI |
Index |
Analyse |
Complexe |
Trouve les CI dans un système |
Localisation de Decker |
Index |
Scanner |
Complexe |
Trouve un decker dans une grille/serveur |
Localisation de Données Négociables (Interrogation) |
Index |
Evaluation |
Complexe |
Trouve des données négociables dans un serveur |
Localisation de Fichier (Interrogation) |
Index |
Catalogue |
Complexe |
Trouve un fichier spécifique |
Localisation de Noeud d'Accès |
Index |
Catalogue |
Complexe |
Trouve les codes RTL d'un serveur |
Localisation d'Esclave (Interrogation) |
Index |
Analyse |
Complexe |
Trouve les adresses des appareils contrôlés par le serveur |
Localisation de Structure Autonome |
Index |
Scanner |
Complexe |
Localise les structures autonomes/cogiciel |
Modification de Mémoire (Maintenue) |
|
|
Simple |
Charge un nouvel Utilitaire |
Opération Neutre |
Contrôle |
Mystification |
Complexe |
|
Piratage de Connexion (Interrogation) |
Contrôle |
Validation |
Complexe |
Lit les registres d'accés d'un serveur |
Plantage d'Application |
Sous-système approprié |
Plantage |
Complexe |
Plante une application dans le serveur |
Plantage de Serveur |
Contrôle |
Plantage |
Complexe |
Eteint un serveur |
Redéfinition |
Accès |
Communications |
Automatique |
Redéfinit la largeur de bande d'E/S d'un deck |
Scannage d'Icône |
Spécial |
Scanner |
Simple |
Détermine les caractéristiques spécifiques d'une Icône |
Surveillance d'Esclave (Surveillée) |
Esclave |
Commande |
Simple |
Lit les données transmises par un appareil contrôlé pat le serveur |
Validation des mots de passe |
Contrôle |
Validation |
Complexe |
Authentifie les faux mots de passe dans un serveur |