Wyszukaj pojęcia używając tego indeksu

Specjalne | A | Ą | B | C | Ć | D | E | Ę | F | G | H | I | J | K | L | Ł | M | N | Ń | O | Ó | P | Q | R | S | Ś | T | U | V | W | X | Y | Z | Ź | Ż | Wszystkie

Strona:  1  2  3  4  5  (Dalej)
  Wszystkie

A

Atak brute-force

Atak, w którym napastnik próbuje odgadnąć hasło lub klucz szyfrujący, testując wszystkie możliwe kombinacje.


Atak DoS (Denial of Service)

To atak mający na celu zakłócenie działania aplikacji lub serwera poprzez przeciążenie lub wyczerpanie ich zasobów, co prowadzi do niedostępności usługi dla pozostałych użytkowników.


Atak Double Encoding

Polega na podwójnym (lub wielokrotnym) zakodowaniu znaków specjalnych w danych wejściowych, np. w celu oszukania mechanizmów walidacji lub dekodowania danych w aplikacji. Celem ataku jest umożliwienie wstrzyknięcia złośliwego kodu lub obejście zabezpieczeń.


Atak kolizyjny

Atak kolizyjny to rodzaj ataku kryptograficznego na funkcje skrótu (hash), w którym celem jest znalezienie dwóch różnych danych wejściowych, które generują ten sam wynik (skrót). Przykładowo, jeśli skrót jest używany do weryfikacji integralności danych, atakujący może podmienić dokument na inny, bez wzbudzenia alarmu.


Atak Man-in-the-Middle (MITM)

To rodzaj ataku, w którym napastnik przechwytuje i modyfikuje komunikację pomiędzy dwoma stronami bez ich wiedzy.


Atak Side-Channel

To atak wykorzystujący informacje pochodzące z fizycznych właściwości systemu (np. czas wykonania operacji, zużycie energii, emisja elektromagnetyczna, emisja dźwiękowa), aby uzyskać dostęp do danych poufnych jak np. klucze kryptograficzne.


Atak słownikowy

Atak, w którym napastnik próbuje uzyskać dostęp do hasła, wypróbowując słowa z predefiniowanej listy (słownika) najczęściej używanych haseł. Słownik może zostać rozszerzony przez typowe modyfikacje wynikające z charakteru działania człowieka np. pierwsza litera wielka, litery wielkie na zmianę, cyfra 1 na końcu etc.


Autoryzacja

Proces, w którym system weryfikuje, czy użytkownik (lub inny system) ma odpowiednie uprawnienia do wykonania określonych działań lub uzyskania dostępu do wskazanych zasobów. Jest to krok następujący po uwierzytelnieniu.


B

Bundling

Łączenie wielu plików danego typu (np. skryptów JS) w pojedyncze pliki dla zmniejszenia ilości żądań niezbędnych do pobrania strony.


C

CAPTCHA

CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) to technika zabezpieczająca, której celem jest odróżnienie ludzi od automatycznych botów poprzez zadawanie zadań, które są trudne do rozwiązania maszynowo (np. rozpoznawanie obrazów) lub poprzez analizę behawioralną - np. ruch myszą na stronie internetowej.



Strona:  1  2  3  4  5  (Dalej)
  Wszystkie