Исследование методов проведения атаки Man-in-the-Middle в программно-конфигурируемых сетяхстатья