Podpunkty ćwiczenia:

  1. Logowanie podatne na atak
  2. Logowanie zabezpieczone przed atakiem
  3. Tworzenie sesji
  4. Wylogowywanie