Wykorzystanie informacji, dostępu lub zasobów uzyskanych nielegalnie od jednego hosta do złamania zabezpieczeń innego hosta. Również czynność łączenia się przez jeden lub więcej hostów w celu zmylenia śladu.
Skrót: –

Wykorzystanie informacji, dostępu lub zasobów uzyskanych nielegalnie od jednego hosta do złamania zabezpieczeń innego hosta. Również czynność łączenia się przez jeden lub więcej hostów w celu zmylenia śladu.
Skrót: –
Uwierzytelnianie podwyższające/ Step up authentication to proces, w którym użytkownik jest proszony…
Inteligentna karta, to bezpieczny mikrokontroler, który jest zwykle używany do generowania, przechowywania…
Centrum Dystrybucji Kluczy / Key Distribution Center (KDC), to element systemu kontroli…