Quelle méthode est utilisée par certains logiciels malveillants pour transférer des fichiers d'hôtes infectés vers un hôte d'acteur de menace?
- Le chiffrement du trafic HTTPS
- iFrame d'injection
- Tunnellisation ICMP
- UDP d'infiltration
Explication: Le trafic ICMP de l'intérieur de l'entreprise est également une menace. Certaines variétés de logiciels malveillants utilisent des paquets ICMP pour transférer des fichiers des hôtes infectés aux acteurs de menace via le tunnelisation ICMP.
Plus de questions : Examen Checkpoint: évaluer les alertes de sécurité Réponses
Please login or Register to submit your answer