Podstawy

Phishing

Atak typu Phishing

Phishing taktyką stosowaną przez oszustów i hakerów, w celu nakłonienia użytkowników do udostępnienia swoich danych uwierzytelniających

NTLM

NT LAN Manager – NTLM

NTLM to protokół uwierzytelniania typu wyzwanie-odpowiedź używany do uwierzytelniania klienta w zasobach w domenie Active Directory.

Uwierzytelnianie oparte na ryzyku

Uwierzytelnianie oparte na ryzyku – RBA

wierzytelnianie oparte na ryzyku, powszechnie określane również jako uwierzytelnianie adaptacyjne, to paradygmat uwierzytelniania

Tożsamość federacyjna

Tożsamość federacyjna

Tożsamość federacyjna to sposób, za pomocą którego strona uwierzytelniająca może zaświadczyć stronie trzeciej, że pomyślnie uwierzytelniła kogoś lub coś.

IP Spoofing

IP Spoofing – Podszywanie się pod IP

Hakerzy wykorzystują IP spoofing na wiele różnych sposobów, w tym przeprowadzanie ataków DDoS.

Man-in-the-Browser

Atak Man-in-the-Browser

Man-in-the-browser to forma ataku typu man-in-the-middle. Atakujący może wejść do kanału komunikacyjnego między dwiema ufającymi stronami

Atak Golden Ticket

Atak Golden Ticket

Atak Golden Ticket ma miejsce wtedy, gdy osoba atakująca ma pełny i nieograniczony dostęp do wszystkich komputerów, plików, folderów

U2F

Universal 2’nd Factor – U2F

U2F umożliwia usługom online rozszerzenia tradycyjnego uwierzytelniania opartego na hasłach o drugi czynnik uwierzytelniania

Uwierzytelnianie osobnym kanałem

Uwierzytelnianie osobnym kanałem – Out of Band Authentication

Uwierzytelnianie osobnym kanałem - Out of band authentication jest powszechnie używany w serwisach bankowości internetowej.

Kryptografia klucza symetrycznego

Kryptografia klucza symetrycznego

Kryptografia klucza symetrycznego to dowolny algorytm kryptograficzny oparty na wspólnym kluczu używanym do szyfrowania lub odszyfrowywania