1. Logowanie podatne na atak SQL Injection
2. Logowanie zabezpieczone przed atakiem
3. Logowanie z obsługą sesji
4. Rejestracja nowego użytkownika