Jak działa IPS? – część II

30 gru 2025 | Blog | administracja | bezpieczeństwo | sieci komputerowe | IT
Definicja sygnatury (na przykładzie Snort) W poprzednim artykule pokazałem przykład ataku typu UNION SELECT, czyli metody pozwalającej atakującemu na dołączenie wyników dodatkowych zapytań SQL do oryginalnego zapytania. Atakujący może próbować wysłać do naszej bazy na przykład takie szkodliwe zapytanie: SELECT product_id, product_name, price FROM products WHERE category = 'Electronics’ UNION SELECT username, password, email FROM […]

POSTY TEGO AUTORA

WEP, WPA czy WPA2? A może lepiej wybrać WPA3?18 lut 2026

Blog | administracja | bezpieczeństwo | IT

AI w cyberbezpieczeństwie: co każdy administrator sieci powinien wiedzieć 9 lut 2026

Blog | administracja | bezpieczeństwo | artificial intelligence | IT

Jakie są najważniejsze zmiany do krajowego systemu cyberbezpieczeństwa?2 lut 2026

Blog | administracja | bezpieczeństwo | IT

Sieciówka – styczeń: Admin Days 2026, Knowledge Zone, Cyberatak, Webinar30 sty 2026

Blog | administracja | sieci komputerowe | IT

Władcy Sieci

Władcy Sieci