Содержание

В этом уроке рассматриваются основные угрозы и проблемы, которые могут возникнуть при работе с коммутаторами. Обсуждаются методы атак, такие как переполнение таблицы MAC-адресов, подмена MAC-адресов и создание петель в сети, а также способы защиты от этих угроз.