Wyszukaj pojęcia używając tego indeksu

Specjalne | A | Ą | B | C | Ć | D | E | Ę | F | G | H | I | J | K | L | Ł | M | N | Ń | O | Ó | P | Q | R | S | Ś | T | U | V | W | X | Y | Z | Ź | Ż | Wszystkie

S

Server-Side Request Forgery (SSRF)

Jest to rodzaj ataku, w którym atakujący poprzez modyfikację zapytanie doprowadza serwer aplikacji do wykonywania nieautoryzowanych żądań HTTP do innych wewnętrznych lub zewnętrznych zasobów, które normalnie nie byłyby dostępne z zewnątrz.


Session Fixation

To atak, w którym napastnik zmusza ofiarę do zalogowania się przy użyciu wcześniej ustalonego, znanego atakującemu, identyfikatora sesji, dzięki czemu po zalogowaniu może przejąć kontrolę nad sesją.


Session Hijacking

Atak, w którym napastnik przejmuje sesję użytkownika, uzyskując dostęp do jego ciasteczek sesyjnych lub identyfikatorów sesji, co pozwala na uzyskanie dostępu do zasobów użytkownika bez jego wiedzy.


SQL Injection

Atak polegający na wstrzyknięciu zmodyfikowanych zapytań SQL do aplikacji, które są następnie wykonane przez bazę danych. Atakujący może manipulować danymi lub uzyskać nieautoryzowany dostęp do informacji.


Supply-Chain Attack

Atak skierowany na łańcuch dostaw oprogramowania, w którym atakujący kompromituje elementy dostarczane przez zewnętrznych dostawców (np. biblioteki, aktualizacje), aby wprowadzić złośliwy kod lub lukę bezpieczeństwa.


Szyfr blokowy

Algorytm szyfrujący dane w blokach o ustalonej długości (np. 128 bitów). Przykładami szyfrów blokowych są AES i DES.