> Tech > Tableau 3

Tableau 3

Tech - Par iTPro - Publié le 24 juin 2010
email

Syntaxe des attributs



























































































































Nom de syntaxe OID Attribut Attribut oMObjectClass
DN 2.5.5.1 127 \x2B0C0287731C00854A
OID 2.5.5.2 6 \x0
CaseExactString 2.5.5.3 27
Tableau 3

size= »1″>\x0

CaseIgnoreString 2.5.5.4 20 \x0
IASString 2.5.5.5 22 \x0
PrintableString 2.5.5.5 19 \x0
NumericString 2.5.5.6 18 \x0
DNWithBinaryString 2.5.5.7 127 \x2A864886F7140101010B
ORName 2.5.5.7 127 \x56060102050B1D
Boolean 2.5.5.8 1 \x0
Integer 2.5.5.9 2 \x0
Enumeration 2.5.5.9 10 \x0
OctetString 2.5.5.10 4 \x0
ReplicaLink 2.5.5.10 127 \x2A864886F71401010106
UTCTime 2.5.5.11 23 \x0
GeneralizedTime 2.5.5.11 24 \x0
DirectoryString 2.5.5.12 64 \x0
PresentationAddress 2.5.5.13 127 \x2B0C0287731C00855C
DNWithString 2.5.5.14 127 \x2A864886F7140101010C
AccessPointDN 2.5.5.14 127 \x2B0C0287731C00853E
NTSecurityDescriptor 2.5.5.15 66 \x0
Integer8 2.5.5.16 65 \x0
SID 2.5.5.17 4 \x0

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010