Questa operazione permette agli hacker di venire in possesso di indirizzi IP della rete privata dell’azienda che vogliono attaccare. L’obiettivo quello di eludere i controlli di sicurezza al perimetro “costruendo” pacchetti IP il cui indirizzo sorgente l’indirizzo IP “rubato”.
Prodotti