Glossário de Web Design Glossário sobre Web Design A B C D E F G H I J K L M N O P Q R S T U V W X Y Z AO que é AdwareO que é Account Takeover (ATO)O que é AWSO que é AutenticidadeO que é agência de publicidadeVer todosBO que é Buffer OverflowO que é Banner GrabbingO que é Banner Ad HijackingO que é blockchainO que é bi-directionalVer todosCO que é CSRF Token HijackingO que é CryptojackingO que é Cross-Site Scripting (XSS)O que é Cross-Site Request Forgery (CSRF)O que é Cross-Domain ScriptingVer todosDO que é DDoS AttackO que é Drive-by MiningO que é Drive-by DownloadO que é DoS AttackO que é DNS SpoofingVer todosEO que é Exploit KitO que é Entrada de dadosO que é Erros críticosO que é Escape de vulnerabilidadesO que é Engajamento em redes sociaisVer todosFO que é FormjackingO que é Form TamperingO que é Fileless MalwareO que é Fake Plugin AttackO que é facebookVer todosGO que é guia de otimizaçãoO que é gaps de segurançaO que é garantia de manutençãoO que é grupos de projetosO que é gerenciamento de cacheVer todosHO que é HTTP Response SplittingO que é HTTP Parameter PollutionO que é HTML5 ExploitsO que é HTML InjectionO que é hybrid serverVer todosIO que é IP SpoofingO que é Information DisclosureO que é Insecure DeserializationO que é Iframe InjectionO que é IrretratabilidadeVer todosJO que é JavaScript KeyloggerO que é jogadores de redeO que é juízes de performanceO que é jargão de segurança da informaçãoO que é jogadas de marketing digitalVer todosKO que é KeyloggerO que é key trends em tecnologiaO que é kits de configuraçãoO que é kiosk de vendaO que é key topics de treinamentoVer todosLO que é Local File Inclusion (LFI)O que é livro de registroO que é linguagem de scriptO que é localização de redeO que é linha de suporteVer todosMO que é Marco Zero-Day ExploitO que é Man-in-the-Middle (MitM)O que é Man-in-the-BrowserO que é MalvertisingO que é Malicious WordPress ThemeVer todosNO que é networking efetivoO que é nicho estratégicoO que é nicho de mercado digitalO que é navegação em tempo realO que é na nuvemVer todosOO que é outros serviços de segurançaO que é orçamento de manutençãoO que é opções de otimização de SEOO que é outras linguagens de programaçãoO que é opiniões sobre serviçosVer todosPO que é Proxy MalwareO que é PHP InjectionO que é PhishingO que é Password StealerO que é política de privacidadeVer todosQO que é quais níveis de acessoO que é qualidade em migraçãoO que é quadro de incidênciasO que é questões sobre servidoresO que é quantidade de reclamaçõesVer todosRO que é RootkitO que é Rogue Security SoftwareO que é Remote File Inclusion (RFI)O que é Remote Code Execution (RCE)O que é Registro.brVer todosSO que é SQL injectionO que é Subdomain TakeoverO que é SSL StrippingO que é SQL InjectionO que é SQL Brute Force AttackVer todosTO que é Trojan HorseO que é Token SwappingO que é o Tailwind CSSO que é ThemeForestO que é o Three Way HandshakeVer todosUO que é User EnumerationO que é User Agent SpoofingO que é UDPO que é uso de backup na nuvemO que é unidade de análise de dadosVer todosVO que é Virtual SkimmerO que é variáveis de rentabilidadeO que é vão de dadosO que é vendas de siteO que é verificação contínuaVer todosWO que é WormO que é WebRTC ExploitO que é Web ShellO que é Watering Hole AttackO que é Web DesignerVer todosXO que é X-Path InjectionO que é xinteroperabilidade de sistemasO que é xusuario de redeO que é xextrapolação de dadosO que é xestabilidade de redeVer todosYO que é Yellow folder (pasta amarela em TI)O que é Yoke pattern (padrão de conexão)O que é Yardstick comparison (comparação de métricas)O que é Year of the internet (ano da internet)O que é YouTube trends (tendências do YouTube)Ver todosZO que é Zombie ScriptO que é zig em segurançaO que é zapping de arquivosO que é zero buffered dataO que é zoológico de malwaresVer todos