« Attaque de Leapfrog » : différence entre les versions
m (Remplacement de texte — « == Glossaire de la cybersécurité == » par « == '''CYBERSÉCURITÉ'''== ») |
m (Remplacement de texte : « ↵↵==Sources== » par « ==Sources== ») |
||
(11 versions intermédiaires par 2 utilisateurs non affichées) | |||
Ligne 5 : | Ligne 5 : | ||
== Français == | == Français == | ||
''' | ''' Attaque de Leapfrog ''' | ||
== Anglais == | == Anglais == | ||
''' Leapfrog Attack ''' | ''' Leapfrog Attack ''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | |||
{{Modèle:Cybersecurité}} | |||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 30 août 2024 à 13:54
CYBERSÉCURITÉ
Définition
Utilisation d'informations sur un UserID et un password obtenus illicitement d'un host pour compromettre un autre host. Action d'établir une connexion TELNET à travers un ou plusieurs hosts dans le but de diminuer les traces laissées.
Français
Attaque de Leapfrog
Anglais
Leapfrog Attack
Sources
Contributeurs: Marie Alfaro, wiki