✅ The verified answer to this question is available below. Our community-reviewed solutions help you understand the material better.
Welcher Angriff wird verwendet, wenn ein Bedrohungsakteur Pakete mit falschen Quell-IP-Adressinformationen erstellt, um entweder die Identität des Absenders zu verbergen oder als ein anderer legitimer Benutzer zu fungieren?