CAPEC-700СтандартЧерновик
Преодоление сетевых границ
Злоумышленник, получивший повышенный доступ к устройствам на периметре сети, может использовать их для создания канала, соединяющего доверенные и недоверенные сети. Пограничные устройства не обязательно должны находиться на краю сети — достаточно, чтобы они служили для разделения тех сегментов целевой сети, в которые злоумышленник стремится проникнуть.
Открыть в каталоге с фильтром CAPEC →Связанные CWE
—
Связанные уязвимости
—