✅ Перевірена відповідь на це питання доступна нижче. Наші рішення, перевірені спільнотою, допомагають краще зрозуміти матеріал.
What attack occurs when an attacker takes over an existing, authenticated communication that has been initiated by a valid user and replaces the valid user on one end of the communication?