[1]
J. WOŁOSZYN, „Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej”,
jetacomps
, t. 10, nr 2, s. 419–424, grudz. 2014.