Il documento descrive il protocollo ARP, il suo funzionamento e i meccanismi di attacco noti come ARP poisoning, utilizzati per intercettare il traffico di rete. Viene presentato l'uso di strumenti come Ettercap per eseguire questi attacchi, insieme a metodi di verifica e difesa contro di essi. Infine, si forniscono suggerimenti per proteggersi da attacchi di ARP poisoning, inclusi dispositivi hardware e software.