Buscar

Qual ataque está sendo usado quando os agentes de ameaça obtêm acesso à rede física e, em seguida, usam um ataque MiTM para capturar e manipular o ...

Qual ataque está sendo usado quando os agentes de ameaça obtêm acesso à rede física e, em seguida, usam um ataque MiTM para capturar e manipular o tráfego de um usuário legítimo? Sequestro de sessão Ataques de amplificação e reflexão Ataque ICMP Ataque MiTM Ataque de Falsificação de Endereços

💡 1 Resposta

User badge image

Ed Verified user icon

O ataque descrito na pergunta é o Ataque Man-in-the-Middle (Ataque MiTM). Nesse tipo de ataque, o invasor obtém acesso à rede física e intercepta o tráfego de um usuário legítimo, podendo capturar e manipular as informações trocadas entre as partes.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais