Qual ataque está sendo usado quando os agentes de ameaças se posicionam entre uma origem e um destino para monitorar, capturar e controlar de forma...
Qual ataque está sendo usado quando os agentes de ameaças se posicionam entre uma origem e um destino para monitorar, capturar e controlar de forma transparente a comunicação? Ataque ICMP Sequestro de sessão Ataque de Falsificação de Endereços Ataques de amplificação e reflexão Ataque MiTM
O ataque descrito é o Ataque Man-in-the-Middle (Ataque MiTM), onde o agente de ameaça se posiciona entre a origem e o destino para interceptar e controlar a comunicação.
0
0
Faça como milhares de estudantes: teste grátis o Passei Direto
Compartilhar