Zadanie 1. Logowanie, Sesja, Rejestracja
1. Logowanie podatne na atak SQL Injection
2. Logowanie zabezpieczone przed atakiem
3. Logowanie z wykorzystaniem sesji
4. Test sesji i wylogowanie
5. Rejestracja
Powrót do strony głównej