V. Приложения

В этой части рассматриваются некоторые наиболее распространённые способы взлома компьютерных систем и перехвата передаваемых данных. Здесь также перечислены часто используемые службы и связанные с ними порты. Это может быть полезно администраторам, изучающим возможности снижения риска взлома.