Вернуться к статье

Сетевые атаки на уровне сетевого доступа модели TCP/IP

Рисунок 2 - Схема подключения нарушителя при атаке RJ-45 Sniffing

Схема подключения нарушителя при атаке RJ-45 Sniffing