Techniques d'intrusions des réseaux - IGM
30 janv. 2006 ... 5Les failles d'implémentation. .... Voici un exemple de récupération d'information
complète : Dans un premier .... Son but initiale est d'aider à des fins de
dépannage un ... L'hôte source envoie des paquets (UDP ou ICMP en général)
avec un TTL à 1. .... Cette résolution s'effectue avec le protocole ARP.
Un extrait du document