Quelle technique un acteur de menace utiliserait-il pour dissimuler des traces d'un exploit en cours?
- Utilisez SSL pour encapsuler les logiciels malveillants.
- Informations de temps corrompues en attaquant l'infrastructure NTP.
- Encapsuler d'autres protocoles dans DNS pour éviter les mesures de sécurité.
- Créez un iFrame invisible sur une page Web.
Explication: Le protocole NTP (Protocole de temps réseau) utilise une hiérarchie de sources de temps pour fournir une horloge temporelle cohérente aux périphériques de l'infrastructure réseau. Les hackers peuvent tenter d'attaquer l'infrastructure NTP afin de corrompre les informations horaires permettant de corréler des événements réseau consignés.
Plus de questions : Examen Checkpoint: évaluer les alertes de sécurité Réponses
Please login or Register to submit your answer