Quelle attaque est utilisée lorsque les acteurs de menace se positionnent entre une source et une destination pour surveiller, capturer et contrôler de manière transparente la communication?
- Attaques par usurpation d'adresse
- Attaques par amplification et réflexion
- Attaque ICMP
- Attaques MITM
- Piratage de session
Explication : Une attaque MITM est lorsque les acteurs de menace se positionnent entre une source et une destination pour surveiller, capturer et contrôler la communication de manière transparente.
Plus de questions : 3.6.7 Vérifiez votre compréhension - Vulnérabilités et menaces IP Réponses
Plus de questions : 16.2.6 Vérifiez votre compréhension - Vulnérabilités et menaces IP Réponses
Please login or Register to submit your answer