[1]
J. WOŁOSZYN, „Wykorzystanie mitm i dnsspoof do przechwycenia sesji komunikacyjnej”, jetacomps, t. 10, nr 2, s. 419–424, grudz. 2014.