Quelle attaque est utilisée lorsque les acteurs de menace utilisent des pings pour découvrir des sous-réseaux et des hôtes sur un réseau protégé, pour générer des attaques par inondation et pour modifier les tables de routage des hôtes?
- Attaques par usurpation d'adresse
- Attaques par amplification et réflexion
- Attaque ICMP
- Attaques MITM
- Détournement de session
Explication : Dans les attaques ICMP, les acteurs des menaces utilisent des pings pour découvrir des sous-réseaux et des hôtes sur un réseau protégé, pour générer des attaques par inondation et pour modifier les tables de routage des hôtes,
Plus de questions : 3.6.7 Vérifiez votre compréhension - Vulnérabilités et menaces IP Réponses
Plus de questions : 16.2.6 Vérifiez votre compréhension - Vulnérabilités et menaces IP Réponses
Please login or Register to submit your answer