Podpunkty ćwiczenia:
Logowanie podatne na atak
Logowanie zabezpieczone przed atakiem
Tworzenie sesji
Wylogowywanie