Вернуться к статье

Сетевые атаки на уровне сетевого доступа модели TCP/IP

Рисунок 4 - Схема атаки MAC-Spoofing с двумя атакующими устройствами

Схема атаки MAC-Spoofing с двумя атакующими устройствами