✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
Атаки на основі ICMP. Зловмисники використовують пакети ехозапросов (ping) протоколу ICMP для виявлення підмереж і хостів в захищеної мережі, щоб створювати лавинні DoS-атаки, а також змінювати таблиці маршрутизації хоста.
Отримайте необмежений доступ до відповідей на екзаменаційні питання - встановіть розширення Crowdly зараз!