Quelle attaque est utilisée lorsqu'un acteur de menace crée des paquets avec des informations d'adresse IP source fausse pour masquer l'identité de l'expéditeur ou pour se faire passer pour un autre utilisateur légitime?
- Attaques par usurpation d'adresse
- Attaques par amplification et réflexion
- Attaque ICMP
- Attaques MITM
- Détournement de session
Explication : Un exemple d’attaque d’usurpation d’adresse est lorsqu’un acteur de menace crée des paquets avec de fausses informations d’adresse IP source pour masquer l’identité de l’expéditeur ou pour se faire passer pour un autre utilisateur légitime. L’acteur de menace peut alors accéder à des données autrement inaccessibles ou contourner les configurations de sécurité.
Plus de questions : 3.6.7 Vérifiez votre compréhension - Vulnérabilités et menaces IP Réponses
Plus de questions : 16.2.6 Vérifiez votre compréhension - Vulnérabilités et menaces IP Réponses
Please login or Register to submit your answer