Słownik opanowanych pojęć
Specjalne | A | Ą | B | C | Ć | D | E | Ę | F | G | H | I | J | K | L | Ł | M | N | Ń | O | Ó | P | Q | R | S | Ś | T | U | V | W | X | Y | Z | Ź | Ż | Wszystkie
S |
---|
Session FixationTo atak, w którym napastnik zmusza ofiarę do zalogowania się przy użyciu wcześniej ustalonego, znanego atakującemu, identyfikatora sesji, dzięki czemu po zalogowaniu może przejąć kontrolę nad sesją. | |
Session HijackingAtak, w którym napastnik przejmuje sesję użytkownika, uzyskując dostęp do jego ciasteczek sesyjnych lub identyfikatorów sesji, co pozwala na uzyskanie dostępu do zasobów użytkownika bez jego wiedzy. | |
SQL InjectionAtak polegający na wstrzyknięciu zmodyfikowanych zapytań SQL do aplikacji, które są następnie wykonane przez bazę danych. Atakujący może manipulować danymi lub uzyskać nieautoryzowany dostęp do informacji. | |
Supply-Chain AttackAtak skierowany na łańcuch dostaw oprogramowania, w którym atakujący kompromituje elementy dostarczane przez zewnętrznych dostawców (np. biblioteki, aktualizacje), aby wprowadzić złośliwy kod lub lukę bezpieczeństwa. | |
Szyfr blokowyAlgorytm szyfrujący dane w blokach o ustalonej długości (np. 128 bitów). Przykładami szyfrów blokowych są AES i DES. | |