« Attaque de Leapfrog » : différence entre les versions
m (Remplacement de texte : « Catégorie:Cybersécurité » par « {{Modèle:Cybersecurité}} Catégorie:Cybersécurité ») |
m (Remplacement de texte : « ↵↵==Sources== » par « ==Sources== ») |
||
(4 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 9 : | Ligne 9 : | ||
== Anglais == | == Anglais == | ||
''' Leapfrog Attack ''' | ''' Leapfrog Attack ''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | ||
{{Modèle:Cybersecurité}} | {{Modèle:Cybersecurité}} | ||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 30 août 2024 à 13:54
CYBERSÉCURITÉ
Définition
Utilisation d'informations sur un UserID et un password obtenus illicitement d'un host pour compromettre un autre host. Action d'établir une connexion TELNET à travers un ou plusieurs hosts dans le but de diminuer les traces laissées.
Français
Attaque de Leapfrog
Anglais
Leapfrog Attack
Sources
Contributeurs: Marie Alfaro, wiki