
Comprendre les protocoles susceptibles d'être reniflés
Comprendre le reniflage actif et passif
Comprendre l'empoisonnement ARP
Comprendre les filtres de capture et d'affichage éthérés
Comprendre l'inondation MAC
Comprendre les techniques d'usurpation DNS
Décrire les contre-mesures de reniflage