Расставьте в правильном порядке этапы атаки session hijacking:
🧠 Тематика вопроса:
Курс посвящен изучению стратегий передачи бизнес-процессов сторонним исполнителям или их внутренней реализации. Студенты освоят методы анализа эффективности аутсорсинга и инсорсинга, научатся оценивать риски и преимущества каждого подхода. Особое внимание уделяется оптимизации затрат, управлению ресурсами и повышению операционной эффективности. Рассматриваются реальные кейсы, правовые аспекты и современные тенденции в этой сфере.
Варианты ответа:
- Злоумышленник втирается в доверие к пользователю
- Злоумышленник отправляет пользователю вредоносное ПО/ссылку
- Злоумышленник крадёт данные/средства пользователя
Ответ будет доступен после оплаты