Analyse
|
Opérationnels
|
3 |
Analyse de CI/Analyse d’icône/Analyse de Sécurité/Localisation de CI |
Armure
|
Défensifs
|
3 |
|
Attaque F
|
Offensifs
|
5 |
Deckers/Structures Autonomes/CI/Cogiciels |
Attaque G
|
Offensifs
|
4 |
Deckers/Structures Autonomes/CI/Cogiciels |
Attaque L
|
Offensifs
|
2 |
Deckers/Structures Autonomes/CI/Cogiciels |
Attaque M
|
Offensifs
|
3 |
Deckers/Structures Autonomes/CI/Cogiciels |
Black Hammer
|
Offensifs
|
20 |
Deckers |
Bouclier
|
Défensifs
|
4 |
|
Camouflage
|
Défensifs
|
3 |
|
Catalogue
|
Opérationnels
|
1 |
Localisation de Nœud d’accès/Localisation de fichiers/Localisation d'esclave |
Commande
|
Opérationnels
|
3 |
Commande d'esclave/Édition d'esclave/Surveillance d'esclave |
Communications
|
Opérationnels
|
1 |
Redéfinition/Écoute téléphonique |
Compactage
|
Spéciaux
|
2 |
|
Décryptage
|
Opérationnels
|
1 |
Décryptage d'accès/Décryptage de fichiers/Décryptage d'esclave |
Désamorçage
|
Opérationnels
|
2 |
|
Désinfection
|
Opérationnels
|
2 |
Désinfection |
Entrave
|
Offensifs
|
3 |
Deckers/Structure Autonomes/Cogiciels |
Évaluation
|
Opérationnels
|
2 |
Localisation de données négociables |
Hérisson
|
Offensifs
|
3 |
Deckers |
Invisibilité
|
Spéciaux
|
3 |
|
Killjoy
|
Offensifs
|
10 |
Deckers |
Lecture/Écriture
|
Opérationnels
|
2 |
Chargement de données/Éditions de fichiers/Déchargement de données |
Médic
|
Défensifs
|
4 |
|
Miroir
|
Opérationnels
|
3 |
Leurre |
Mystification
|
Opérationnels
|
2 |
Déconnexion en douceur/Connexion à un RTL (ou RTR ou serveur) |
Pistage
|
Spéciaux
|
8 |
|
Plantage
|
Opérationnels
|
3 |
Plantage d'application/Plantage de serveur |
Poison
|
Offensifs
|
3 |
Deckers/Structures autonomes/Cogiciels |
Ralentissement
|
Offensifs
|
4 |
CI |
Relocalisation
|
Opérationnels
|
2 |
|
Restauration
|
Défensifs
|
3 |
|
Révélation
|
Offensifs
|
3 |
Deckers/Structures Autonomes/Cogiciels |
Rouleau Compresseur
|
Offensifs
|
3 |
CI Kamikaze/CI Kamikaze Plus |
Scanner
|
Opérationnels
|
3 |
Localisation de decker/Localisation de structure autonome |
Validation
|
Opérationnels
|
4 |
Piratage de tableau/Validation de mot de passe |
Verrouillage
|
Défensifs
|
3 |
|
Voile
|
Défensifs
|
3 |
|