[1]
D. Auliafitri, E. RizkiSuro, M. R. M. Malik, and A. Setiawan, “Optimalisasi Pengujian Penetrasi: Penerapan Serangan MITM (Man in the Middle Attack) menggunakan Websploit”, PJISE, vol. 1, no. 3, p. 12, Jun. 2024.