Quelle attaque implique une compromission des données qui se produit entre deux points d'extrémité?
- homme-au-milieu
- extraction des paramètres de sécurité
- Déni de service
- nom d'utilisateur énumération
Explique: Les acteurs de la menace tentent fréquemment d'accéder à des appareils sur Internet par le biais de protocoles de communication. Voici quelques-uns des exploits distants les plus populaires:
- Attaque de l'homme au milieu (MITM) — L'acteur de la menace entre les appareils du système et intercepte toutes les données transmises. Ces renseignements pourraient simplement être recueillis ou modifiés à des fins précises et livrés à leur destination initiale.
- Attaque d'écoute — Lorsque des périphériques sont installés, l'acteur de la menace peut intercepter des données telles que des clés de sécurité qui sont utilisées par des périphériques soumis à des contraintes pour établir des communications une fois qu'ils sont opérationnels.
- Injection SQL (SQLi) — Les acteurs de menaces utilisent une faille dans l'application SQL (Structured Query Language) qui leur permet d'avoir accès pour modifier les données ou obtenir des privilèges d'administration.
- Attaque de routage : un acteur de menace peut placer un périphérique de routage non fiable sur le réseau ou modifier des paquets de routage pour manipuler les routeurs afin d'envoyer tous les paquets à la destination choisie de l'acteur de menace. L'acteur de la menace pourrait alors laisser tomber des paquets spécifiques, connus sous le nom de transfert sélectif, ou laisser tomber tous les paquets, connus sous le nom d'attaque de gouffre.
Plus de questions : Modules 16 – 17 Examen Checkpoint: Examen sur la création et la sécurisation d’un réseau de petit taille Réponses
Please login or Register to submit your answer