ابدأ بالتواصل مع الأشخاص وتبادل معارفك المهنية

أنشئ حسابًا أو سجّل الدخول للانضمام إلى مجتمعك المهني.

متابعة

How attackers use ip spoofing to attack computers or machines?

user-image
تم إضافة السؤال من قبل Dawit Terefe , PS/CS Core Network Expert Engineer , Ethiopia Telecom
تاريخ النشر: 2016/06/03
Dawit Terefe
من قبل Dawit Terefe , PS/CS Core Network Expert Engineer , Ethiopia Telecom

on layer 2   use man in the middle and by flooding the sender and the rceiving the fake ip 

المزيد من الأسئلة المماثلة