Di seguito la descrizione dei dati che definiscono le regole di infezione disponibili:
Dato | Descrizione | ||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Abilitato |
Se selezionato, la regola sarà inviata al Network Injector. Se non selezionato, la regola viene salvata, ma non inviata. |
||||||||||||||||||||||||
Disabilita alla sync |
Se selezionato, la regola viene disabilitata alla prima sincronizzazione dell'agent definito nella regola. Se non selezionato, Network Injector continua ad applicare la regola, anche dopo la prima sincronizzazione. |
||||||||||||||||||||||||
Probabilità |
Probabilità (in percentuale) di applicazione delle regole dopo la prima risorsa infettata. 0%: dopo aver infettato la prima risorsa, Network Injector non applica più questa regola. 100%: dopo aver infettato la prima risorsa, Network Injector continua ad applicare questa regola. Suggerimento: se si applica un valore superiore al 50%, si consiglia di utilizzare l'opzione Disabilita alla sync. |
||||||||||||||||||||||||
Target |
Nome del target da infettare. |
||||||||||||||||||||||||
Ident |
Metodo di identificazione delle connessioni HTTP del target. NOTA: Network Injector non può monitorare connessioni FTP o HTTPS. Di seguito la descrizione di ogni metodo:
|
||||||||||||||||||||||||
Pattern |
Metodo di identificazione del traffico del target. Il formato dipende dal tipo di Ident selezionato.
|
||||||||||||||||||||||||
Azione |
Metodo di infezione che verrà applicato sulla risorsa indicata in Pattern risorsa:
|
||||||||||||||||||||||||
Pattern risorsa |
Metodo di identificazione della risorsa da infettare, applicato all'URL della risorsa Web. Il formato dipende dal tipo di Azione selezionata.
|
||||||||||||||||||||||||
Factory |
Per tutte le azioni tranne le REPLACE. Agent da iniettare nella risorsa web selezionata. |
||||||||||||||||||||||||
File |
Solo per azione REPLACE . File da sostituire a quello indicato in Pattern risorsa. |