┌─────────────┐ ┌─────────────┐ ┌─────────────┐
│ Browser │──────▶│ Internet │──────▶│ Web Server│
└─────────────┘ └─────────────┘ └─────────────┘
│ │ │
│ HTTP/HTTPS │ │
│ encrypted data │ │
▼ ▼ ▼
┌─────────────┐ ┌─────────────┐ ┌─────────────┐
│ FTP/SFTP │──────▶│ DNS │──────▶│ TCP/IP │
└─────────────┘ └─────────────┘ └─────────────┘
│ │ │
│ file transfer │ address lookup │
▼ ▼ ▼
┌─────────────┐ ┌─────────────┐ ┌─────────────┐
│ Wi-Fi Router│──────▶│ Attacker │ │ Server │
└─────────────┘ └─────────────┘ └─────────────┘This diagram shows how different network protocols connect devices and where attackers can exploit vulnerabilities.