หนึ่งในการโจมตีเครือข่ายที่แพร่หลายมากที่สุดใช้กับบุคคลและองค์กรขนาดใหญ่เหมือนเป็นคน - in - the - กลางโจมตี (MITM) ถือว่ากำลังดักโจมตีใช้งาน MITM งานโดยการเชื่อมต่อกับเครื่องเหยื่อและ relaying ข้อความระหว่างพวกเขา ในกรณีเช่นนี้หนึ่งเหยื่อเชื่อว่ามีการสื่อสารโดยตรงกับเหยื่ออีกเมื่อในความเป็นจริงการสื่อสารที่ไหลผ่านพื้นที่ดำเนินการโจมตี ผลลัพธ์ที่ได้คือว่าเจ้าภาพโจมตีสามารถไม่เพียง แต่ข้อมูลที่สำคัญตัด แต่ยังสามารถฉีดและจัดการกับกระแสข้อมูลที่ได้รับการควบคุมเพิ่มเติมของเหยื่อของ

ปล. แปลโดย google translate

**Hidden Content: To see this hidden content your post count must be 1 or greater.**