czytaj więcej Backend, Bezpieczeństwo Jak wykorzystać technikę „Man-in-the-middle” na własne potrzeby?