Passer au contenu principal

Résumé de section

  • Comprendre les protocoles susceptibles d'être reniflés
    Comprendre le reniflage actif et passif
    Comprendre l'empoisonnement ARP
    Comprendre les filtres de capture et d'affichage éthérés
    Comprendre l'inondation MAC
    Comprendre les techniques d'usurpation DNS
    Décrire les contre-mesures de reniflage