✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Welcher Angriff wird verwendet, wenn ein Bedrohungsakteur Pakete mit falschen Quell-IP-Adressinformationen erstellt, um entweder die Identität des Absenders zu verbergen oder als ein anderer legitimer Benutzer zu fungieren?