« Attaque de Leapfrog » : différence entre les versions
m (Remplacement de texte : « ↵↵<small> » par « ==Sources== ») |
m (Remplacement de texte : « ↵↵↵ » par « ») |
||
(Une version intermédiaire par le même utilisateur non affichée) | |||
Ligne 8 : | Ligne 8 : | ||
== Anglais == | == Anglais == | ||
''' Leapfrog Attack '''==Sources== | ''' Leapfrog Attack ''' | ||
==Sources== | |||
[https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | [https://www.securiteinfo.com/divers/lexique.shtml Source : securiteinfo.com] | ||
{{Modèle:Cybersecurité}} | {{Modèle:Cybersecurité}} | ||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
[[Catégorie:GRAND LEXIQUE FRANÇAIS]] | [[Catégorie:GRAND LEXIQUE FRANÇAIS]] |
Dernière version du 29 janvier 2024 à 11:29
CYBERSÉCURITÉ
Définition
Utilisation d'informations sur un UserID et un password obtenus illicitement d'un host pour compromettre un autre host. Action d'établir une connexion TELNET à travers un ou plusieurs hosts dans le but de diminuer les traces laissées.
Français
Attaque de Leapfrog
Anglais
Leapfrog Attack
Sources
Contributeurs: Marie Alfaro, wiki