Wyszukaj pojęcia używając tego indeksu

Specjalne | A | Ą | B | C | Ć | D | E | Ę | F | G | H | I | J | K | L | Ł | M | N | Ń | O | Ó | P | Q | R | S | Ś | T | U | V | W | X | Y | Z | Ź | Ż | Wszystkie

S

SQL Injection

Atak polegający na wstrzyknięciu zmodyfikowanych zapytań SQL do aplikacji, które są następnie wykonane przez bazę danych. Atakujący może manipulować danymi lub uzyskać nieautoryzowany dostęp do informacji.


Server-Side Request Forgery (SSRF)

Jest to rodzaj ataku, w którym atakujący poprzez modyfikację zapytanie doprowadza serwer aplikacji do wykonywania nieautoryzowanych żądań HTTP do innych wewnętrznych lub zewnętrznych zasobów, które normalnie nie byłyby dostępne z zewnątrz.


Session Fixation

To atak, w którym napastnik zmusza ofiarę do zalogowania się przy użyciu wcześniej ustalonego, znanego atakującemu, identyfikatora sesji, dzięki czemu po zalogowaniu może przejąć kontrolę nad sesją.


Session Hijacking

Atak, w którym napastnik przejmuje sesję użytkownika, uzyskując dostęp do jego ciasteczek sesyjnych lub identyfikatorów sesji, co pozwala na uzyskanie dostępu do zasobów użytkownika bez jego wiedzy.


Supply-Chain Attack

Atak skierowany na łańcuch dostaw oprogramowania, w którym atakujący kompromituje elementy dostarczane przez zewnętrznych dostawców (np. biblioteki, aktualizacje), aby wprowadzić złośliwy kod lub lukę bezpieczeństwa.


Szyfr blokowy

Algorytm szyfrujący dane w blokach o ustalonej długości (np. 128 bitów). Przykładami szyfrów blokowych są AES i DES.