Počítačový útoky Abecedně - Úvod  Databáze  Abecedně

A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z 

 with XML Signature Attacks
 XXE in SAML Interfaces
#RefRef
(BGP) Attack
„Low-byte“ adresy 
A
Account lockout attack
ACK or ACK-PUSH Flood
Adaptive chosenciphertext Attack
Adress Spoofing
Advanced Evasion Techniques
Adversary
AirHopper
aIR-Jumper
Aktivní identifikace
Aktivní identifikace operačního
Algorithmic_complexity
Analýza síťového spojení VNC
Analyzátory síťového provozu
App Masque
Application misuse attack
Argument Injection or Modification
ARP attack
ARP Poisoning
ARP Reinjekce
ARP Spoofing
Assessment_attack
Asymmetric resource consumption
ATM Skimming
ATM Virus
Attack
Attack model
Attack)
Attack_patterns
Attack_tree
Attacking SSO
attacks
Authentication
Authentication Relay Attack
Automatický update Internet Explorerem
Auto-SQL injection
B
banburismus
Basic NXDOMAIN attack
BEAST
Binary planting
Bit-Flipping Attack
BitWhisper 
Black bag operation
Black-bag cryptanalysis
BlackNurse attack
BlackNurse Denial of Service Attack 
Blind SQL Injection
Blind XPath Injection
BlueBorne
Bluebugging
BlueJacking
Bluesnarfing
Bluetooth stack
Boomerang attack
Border Gateway Protocol
Botnet-based attacks from CPE devices
BOUNDHOOK Attack
Boy-in-the-Browser Attack
BranchScope Attack
Brown Orifice - další chyby v Jávě
Brute force attack
BRUTE FORCE PASSWORD Attack
Brute Force útok
Brute-force attack
Brute-Force Pass-word Attacks
Buffer overflow attack
Buffer Overflows
Bypassing SAML 2.0 SSO
C
Cache poisoning
Card Fraund
Card Trapping
Cash Overflow
Cash Trapping
Certifi-Gate vulnerability
Ciphertext-only attack
Clear_Channel_
ClickJacking
Clock drift
Code Injection
Code Injections
Code_injection
Cold boot attack
Collision
Collision Attack
Command Injection
Comment Injection Attack
Contact analysis
Content Security Policy
Content Spoofing
Cookie Poisoning
Coppersmith's attack
Cornucopia - Ecommerce Website Edition - Wiki Deck
Correlation Attack
CORS Attacks
CORS OriginHeaderScrutiny
CORS RequestPreflighScrutiny
Counter-attack
Cracking of wireless networks
Credential stuffing
CRIME
Cross Frame Scripting
Cross Site History Manipulation (XSHM)
Cross Site Tracing
Cross User Defacement
Cross-protocol attacks: DROWN
Cross-site Request
Cross-site Request Forgery (CSRF)
Cross-site scripting (XSS)
Cross-User Defacement
Cryptanalysis
Cryptoanalysis
Cryptoanalytic computer
CSRF Attack
CSRF router SOHO Pharming
CSV Injection
Cube attack
Custom hardware
Custom hardware attack
Custom Special Character Injection
Custom Special charakter Injection
Cybersquatting
D
Davies attack
DCC útoky
DDE Attack
DDoS útoky
Deautentifikace
Decimalization tabel attack
Denial of Service
Detach/Downgrade Attack
Detecting and exploiting
Detekce funkce Intruder Lockout
DHCP Attack
Dictionary attack
Dictionary útok 
Differential cryptanalysis
Differential equations of addition
Differential-linear attack
Direct Dynamic Code Evaluation (Eval Injection)
Direct Dynamic Code Evaluation ('Eval Injection')
Direct Static Code Injection
Directory Traversals
DiskFiltration
Distinguishing attack
Distributed Guessing Attack
Distributed Reflection DoS attack
Distributed.net
DMA Attack
DNS Amplification Attack
DNS Amplification Attacks
DNS Cache Poisoning
DNS Flood
DNS Flood Attack (DNS Flooding)
DNS Flood DNS Amplified (Reflected)
DNS hijacking
DNS rebinding
DNS spoofing
DNS TSIG
DNS tunneling
DNS_hijacking
DNS_rebinding
Dolovaní NTLM autentizačních údajů pomocí telnet://
Domain hijacking
Domain lock-up attack
domén
DoS
DoS (Denial-of-service) 
DoS útoky
DoSnet
Dotazy NetDDE, které běží jako SYSTEM
Double Encoding
Double tagging
Double-Encapsulated 802.1Q
Downgrade attacks: FREAK attack and Logjam attack
DRAM Rowhammer Attack Novinka 
DrDoS attack
drive-by pharming 
DROWN attack
Duplicate Address Detection attack 
Duqu
E
Eclipse Attack
EFAIL Attacks
Efektivní útok FMS
Electromagnetic attack
Energy Depletion Attack
Escapování
Evil Twin Attack
Excessive Verb - Single Session
Excessive Verb (HTTP GET Flood)
Execution After Redirect (EAR)
F
Failure Attack
Fake Nabídka
Fake Session Attack
Falešná Plug-In podvody
Falešné Aplikace
Falešné Apps
Falešné nástroje
Fansmitter
Faxploit
Flame
Fluhrer, Mantin and Shamir attack
FMS
Forced browsing
Foreshadow
Forgery (CSRF)
Form action hijacking
Format string attack
Formjacking
Fraggle Attack
Fragmentační útok
Fragmented ACK Attack
Fragmented ACK Flood
Fragmented_distribution
Frequency analysis
FTP
FTP Bounce Attack
Full Path Disclosure
Function Injection
Fyzický útok
G
Gardening
Generování testovacích paketů
GLitch attack
GSMEM Attack
Guía para evitar infecciones de RANSOMWARE
H
Hack attack
Hacktivist
Hardware Bit-Flipping Attack
Hardware keylogger
HID Attack
Higher-order differential cryptoanalysis
High-rate attack
Hijacking Attack
Hit-a-run DDoS
Hostname: localhost
Hromadný ping
HTTP Flood
HTTP Flood (HTTP DDoS
HTTP Fragmentation
HTTP Request Smuggling
HTTP response splitting
HummingBad
Hunt
Hyperjacking
Chargen Denial of Service
Chat-in-the-Middle
CheckPoint průnik
chknull
Chosen-ciphertext attack
Chosen-plaintext attack
Chyba v Microsoft Java Sandboxu
Chyby JVM Netscape Communicatoru
Chyby rámců HTML (frame) Internet Exploreru
Chyby v X
I
ICMP a UDP tunely
ICMP dotazy
ICMP Flood
ICMP Flood Attack
ICMP Fragmentation Flood
ICMPv6 Router Advertisement flooding 
Identifikace portů
IDN homograf Attack
IFS útok
Impossible Differential cryptoanalysis
Index of coincidence
Indukční útok Arbaugh
Inference_attack
Injekce rámců
Injekce zprávy
In-session phishing
Integral cryptanalysis
Interlock protocol
Interpolation attack
INVITE of Death
Inyección de Código
Inyección SQL
Inyección SQL Ciega
Inyección XPath
Inyección XPath Ciega
iOS Trustjacking Attack
IP NULL/TCP NULL Attack
IP_address_spoofing
IP_fragmentation_
IP_fragmentation_attacks
IPv6 adresy generovány přechodovými mechanismy 
IPv6 adresy odvozené z IPv4 adres 
IPv6 adresy z hexadecimálních slov 
J
Java Deserialization Attack
Jednoduchá analýza programem nmap
John Herivel
Juggernaut
K
Kasiski examination
KCI Attacks against TLS
ke čtení cizích
ke spuštění kódu pod účtem SYSTEM
Key Reinstallation Attacks
Key-recovery attack
Keystroke logging
Kleinov útok
Known-playintext attack
Kolize inicializačního vektoru
Kontrola IE domény
KoreK
KoreK chopchop
Kradení cookies
Krádež cookies pomocí zákeřného URL
Krádeže Biometrických údajů
L
Lab attack
Lack of Protocol “State-Awareness” Attack
LAND_attack
LDAP injection
Liberální ACL
Like-jacking
Linear cryptoanalysis
Linkability Attack
Log Injection
Logical Attacks
Lokální síť 
Lokální útoky založené na přeplnění bufferu
Low rate attack
LSA Secrets - stále funkční
Lucky Thirteen attack
M
MAC Attack
MAC Flooding Attack
MAC_flooding
Man in the browser attack
Man in the middle attack
Man in the Middle Attack 
Manifest Masque
Man-in-the-browser attack
Man-in-the-Disk
Man-in-the-middle attack
Manipulace se soubory core
Mazání rámců (teoretické)
MD5CRK
Meet-in-the-middle attack
Meltdown 
Memcached DDoS Attackers
MEMCACHED UDP
Message forgery
Metaspoit Project
MICT
Military Cryptanalysis
MITM
MITM pomocí falešného DHCPv6 serveru 
MITM pomocí podvržené zprávy ICMPv6 Neighbor Advertisement 
MITM pomocí podvržené zprávy ICMPv6 Router Advertisement 
MITM pomocí zprávy ICMPv6 Redirect 
MITM útok
Mixed_threat_attack
Mobile code : object hijack
Mobile code: invoking untrusted mobile code
Mobile code: non-final public field
Mobile code: object hijack
Mobilní Malware
Mod n cryptanalysis
Modifikované EUI-64 
MOSQUITO Attack
Multicasr Brute Force Attack
Multiple Verb - Single Request
N
Načítání dočasných souborů s daty zašifrovanými prostřednictvím EFS
Narozeninový útok  
Narušení přístupu napříč Winstation
Násilné vnucení příloh
Návěští „Safe for Scripting"
Neautorizovaný přístup k web (SOCKS) proxy serveru
Neautorizovaný telnet
Neautorizovaný vnější přístup k WWW proxy serveru
Nečinné skenování
Nedostatečná ochrana hesla WinVNC serveru
Nedostatky SSH
Nešifrovaná jména a hesla
Nethammer
NetWare FTP
NetWare Perl
NetWare Web Server
Network Eavesdropping
NFS
Non-Spoofed UDP Flood
NTP Amplification Attacks
NTP Amplified (Reflective)
NTP Flood 
Numb Attack
Nwpcrack
O
Obejití validace SSL certifikátu
Obelhávání uživatelů
Odhalená hesla
of Service
One-Click Attack
OpenSSH Plaintext
Operace X
operačního systému
OŠETŘENÍ LOGU
Other Amplified Attacks (Reflective) 
Overflow Binary Resource File
Ovládnutí funkce Uložit jako Excelu a PowerPointu
OWASP Cornucopia
P
Packet_drop_attack
Padding oracle attack
Page Hijacking
Paging Channel
Panic Attack
Parameter Delimeter
Parameter Delimiter
Partitionong cryptanalysis
Pasivní identifikace
Pasivní identifikace operačního systému
Passive attack
Password cracking
Path Manipulation
Path Traversal
Phantom Domain attack
Piling-up lemma
Pin Configuration Attack
Pin Control Attack
Pin Multiplexing Attack
Ping Flood
Ping_of_death
Plugin Masque
Počítačové viry
Podepsaný malware
Podezřelé adresy URL
Podvodné Datové aplikace
Podvržené návnady
Podvržení autentizace
POS Skimming
POS swap Attacks
Použití IFRAME k uložení přílohy do TEMP
PowerHammer
Predictable_serial number_attack
Preimage attack
Premium SMS Podvody
Private VLAN Attack
Problémy při zpracovávání signálů
Pročítání úvodních bannerů
Prohlížení souborů
Protocol downgrade attacks
Průnik do Microsoft PPTP
Předvídání pojmenovaných rour
Překrývání fragmentů
Přenosy zón DNS
Přeplnění bufferu IIS FTP
Přeplnění pole datum Outlooku/OE
Přepsání profilu
Přesměrování SMB autentizace
Přímé skenování: Snadno detekovatelná technika
PŘIPOJIT SE, ALE NEDOTÝKAT
Přístupová práva k souborům a adresářům
PUA nechtěné aplikace
Punycode Phishing
PUSH a ACK Flood
Pwdump
Q
QR Podvodní kód
Quadrooter attack Novinka 
Quantum Insert attack
R
R.U.D.Y. Attack (R-U-Dead-
Rabování
Rainbow table
Ralated-key attack
Random Frame Stress Attack
Random number generation attack
Random Recursive GET
Random subdomain attack
Ransomware
RC4 attacks
rconsole Hacking
RDDoS Attack
Recovery Attack
Recursive GET
Reflected DOM Injection
REFLECTION ATTACKS
Reflection_attack
Regular expression Denial of Service - ReDoS
Related-key_attack
Relative Path Traversal
Relay attack
Remote Attacks Against SOHO Routers 
Remote Code Execution
Renegotiation attack
Replay Attack
Repudiation Attack
Resource Injection
REST, Web 2.0 a SOA 
Return-to-libc_attack
Reverse Tabnabbing
Reverzní telnet a zpětné kanály
ROCA Attack
Rootkit
Rootkity
Rootkity jádra
Rotational cryptanalysis
Row_hammer Attack  Novinka 
Rozšíření Masque
RPC - služby vzdáleného volání procedur
RPC Named Pipes
RST/FIN Flood
RTS/CTS útoky
Rubber-hose cryptanalysis
Ruční podvody sdílení
S
Same Source/Dest Flood (LAND Attack)
Sbírání slovník PRGA pomocí Shared-Key autentifikace
Scans and Recon-naissance
SciEngines GmbH
Sdílené knihovny
Self-service password reset
Sendmail
server a proquota.exe
Server Side Includes (SSI) Inject
Server-Side Includes (SSI) Injection
serveru
Session fixation
Session Hijacking
Session hijacking attack
Session Prediction
Session sidejacking 
Setting Manipulation
SgxSpectre Attack
Shack attack
Shatter_attack
Side channel attack
Simple Attack
Sinkov statistic
SIP attack
SIP Authentication útok
SIP Client Call Flood
SIP Malformed Attack
Skenování FIN, X-mas a Null
Skenování portů
Skrývání koncovek příloh doplněním mezer
SlabáIV
Slide attack
Slovníkový útok na LEAP
Slovníkový útok na PSK
Slow Read Attack
Slow Session Attack
Slowloris
small subgroup confinement attack
SmiShing
SMS Spoofing
Smurf
Smurf attack 
Smurf/Fraggle Attack
Sniffing(odposlouchávání)
Sockstress DDoS útok: TCP-Connection Clogger
SOHO Pharming Attack
Soukromé a dočasné adresy 
SPAM objem
Spanning-Tree Protocol Attack
Spatně zvolená hesla
Special Element Injection
Specially Crafted Packet
Spectre 
Spoofing Attack
SPOOFING ÚTOKY (PANDORA)
Spotvorená rámce
Spouštění souborů pomocí nenulového parametru CLSID ActiveX
Spyware
SQL Attack
SQL injection
Squatting_attack
SS7 Attack
ssdp-ddos-attacks
SSH Brute Force Attacks
Stack Attacks (Protocol Abuse)
StageFright
Stacheldraht
Stealthy Kicking-off Attack
Steganylsis
STP Attack
Stream cipher attack
Stream-cipher-Attack
Stuxnet
Supply chain attack
Supply_chain attack
Sweet32 attack
SWIFT-based attack
Switch spoofing
Sybil_attack
Symbolicky link
SYN Flood
SYN-ACK Flood 
Synchronization
Škodící přílohy SOAP
Špatná konfigurace systému
Špatně skrytá hesla
T
Table of costs of operations in elliptic curves
Tabnabbing
Tajné SYN skenování
TCP SYN floods
TCP Window Scaling
TCP_reset_attack
Telnet brute force attack
Telnet communication sniffing
Telnet DoS – Denial
Tempest (codename)
TFN2K
TFTP
The DUHK Attack
Timing attack
Timing attacks on padding
TLBLEED
TLS interception
Toll fraund
Torshammer (Tor‘s Hammer)
TOS Flood
Towelroot
Traceability Attack
Traffic analysis
Traffic flood
Transaction Reversal Fraud
Trasování
Tribe Flood Network (TFN)
Trinoo
Triple Handshake útok
Trojan Horse
Trojské aplikace
Trojské koně
Truncated differential cryptanalysis
Truncation attack
Tsunami SYN Flood útok
Turingery
Twinge_attack
TWINKLE
U
UDP Flood
UDP Flood Attack
UDP Fragmentation
UDP hole punching
UDP_flood_attack
UDP_Fragmentation
UDP-based Amplification Attacks
UEFI Attack
Uchvácení připojení odpojeného Terminal Serveru
Unholy PAC attack
Unicode Encoding
Úplné prohledávání
URL Masque
URL Spoofing
USBee
userlist /a
Using CVE-2013-5211
Úspěšnost FMS/KoreK útoky
Utilita firewaik
Útok hrubou silou na hesla VNC
Útok hrubou silou versus
Útok Management rámci
Útok na generátor klíče
Útok na MIC v TKIP
Útok na server ColdFusion
Útok postranním kanálem
Útok XML External Entity
Útoky capture-replay 
Útoky hrubou silou
Útoky na deskriptory souborů
Útoky na DNS
Útoky na jiné EAP
Útoky na shell
Útoky na síťová rozhraní v promiskuitním režimu
Útoky pomocí formátovacích řetězců
Útoky SMB typu „muž uprostřed"
Útoky stream a raped
Útoky XML Signature dereference 
Útoky založené na nedostatečné kontrole vstupních dat
Útoky ze zdrojových portů
Útoky zneužívající obálky objektů
V
VISHING
Vkládání hašů do souboru SAM s pomocí chntpw
VLAN Hopping Attack
VMPS/VQP Attack
VoIP Spam
Vykonání dokumentů MS Office pomocí ActiveX
Vykonání MIME přílohy
Vykonání skryté přílohy v programu Eudora
Vymazání SAMu nastaví heslo administrátora na prázdné
Výpis adresáře pomocí série lomítek (Long Slash Directory Listing)
Vzdálená síť 
W
War driving
War chalking
Watermarking attack
Weak key
Web based Attack
Web Parameter Tampering
WEP Creaking
Windows ::DATA alternate data stream
Windows NT 4.0 Terminal
Windows NT Spool Leak -
Winer's attack
WinTrinoo
Wordpress "Pingback"
X
XML Denial-of-Service (XDoS) 
XPATH Injection
XPATH Injection Java
XSA
XSL attack
XSRF
XSS Attack
Xss in subtitle 
Y
Yet?)
Z
Zadní vrátka
Zadní vrátka v cestě ke spustitelným souborům
Zahlazování stop
Zahlcování tabulek
Zendian problem
Zero-Day - Zero-Minute
Zhroucení jádra
Získání hašů programem pwdumpX
ZÍSKANÍ NDS SOUBORU
Zkracování URL adres
ZMAPOVÁNÍ BINDERY A NDS STROMŮ
Zmocnění se SAMu
Zneužití agenta pro obnovu klice
Zneužití DNS
Zneužití IFRAME a příkazu document.exec
Zranitelnosti
Zranitelnosti hloupého administrátora
Zyglaski sheets