Вернуться к статье

Сетевые атаки на уровне сетевого доступа модели TCP/IP

Рисунок 3 - Схема реализации атаки на PVLAN

Схема реализации атаки на PVLAN