« Attaque de Leapfrog » : différence entre les versions
m (Remplacement de texte : « '''==Sources== » par « ''' ==Sources== ») |
m (Remplacement de texte : « ↵↵↵ » par « ») |
||
Ligne 11 : | Ligne 11 : | ||
==Sources== | ==Sources== | ||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | ||
{{Modèle:Cybersecurité}} | {{Modèle:Cybersecurité}} | ||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
[[Catégorie:GRAND LEXIQUE FRANÇAIS]] | [[Catégorie:GRAND LEXIQUE FRANÇAIS]] |
Version du 29 janvier 2024 à 10:29
CYBERSÉCURITÉ
Définition
Utilisation d'informations sur un UserID et un password obtenus illicitement d'un host pour compromettre un autre host. Action d'établir une connexion TELNET à travers un ou plusieurs hosts dans le but de diminuer les traces laissées.
Français
Attaque de Leapfrog
Anglais
Leapfrog Attack
Sources
Contributeurs: Marie Alfaro, wiki