Вместо вступления или несколько слов от автора
В начале было слово

Основы
Глава 1. Кто такой хакер?
Глава 2. Хакерский подход
Глава 3. Основные навыки хакера
Глава 4. Статус в хакерской культуре
Глава 5. Связь между хакером и придурком
Глава 6. Черты образа жизни
Глава 7. Субкультура хакеров
Глава 8. Преступники или романтики?

Хакинг
Глава 1. Искусство взлома
Глава 2. Как не пойматься
Глава 3. Ответвления провода
Глава 4. Определение номера телефона
Глава 5. Считывание RFI
Глава 6. ESS

Руководство для начинающих
Глава 1. Опасно!
Глава 2. Этика
Глава 3. Теленет
Глава 4. Идентификация операционных систем
Глава 5. Список программ для начинающего хакера
Глава 6(вместо примера). Как ломалась сеть РОСНЕТ

Система Unix
Глава 1. Операционная система программиста
Глава 2. Идентификация Unix
Глава 3. Экаунты
Глава 4. Оболочки
Глава 5. Спецсимволы
Глава 6. Команды
Глава 7. Программирование оболочки
Глава 8. Петли
Глава 9. Использование TEST
Глава 10. EXPR
Глава 11. Системные переменные
Глава 12. Компилятор С
Глава 13. Файловая система
Глава 14. Файловые допуски

Взлом UNIX
Глава 1. Помните!
Глава 2. Как зарегистрироваться под чужим именем
Глава 3. Блокирование
Глава 4. Как приобрести новое имя
Глава 5. Как удержаться на уровне root
Глава 6. Дефекты в системе безопасности
Глава 7. Не доверяйте сценариям/программам инсталляции
Глава 8. Мысли о хакинге Unix
Глава 9. Обнаружение отдельных дефектов
Глава 10. Взламываем ограничивающую оболочку

Взлом Microsoft Windows 2000
Глава 1. Основные принципы взлома зашиты сетевых
операционных систем Windows NT и Windows 2000
Глава 2. Физический доступ к компьютеру
Глава 3. Извлечение и вскрытие текстовых паролей из
украденной SAM
Глава 4. Программа L0phtCrack
Глава 5. Доступ в локальной сети
Глава 6. Использование Named Pipe File System
Глава 7. Программа PipeBomb
Глава 8. Программа AdminTrap
Глава 9. Использование средства удаленного управления
Back Oiffice 2000
Глава 10. Удаленный взлом Windows NT через Internet
Глава 11. Использование утилиты Ogre для проверки подсети
сервера новостей штата Айдахо
Глава 12. Взлом сервера Windows NT

Хакерские трюки
Как навредить недругу с помощью Internet
Как соблазнить хакера
Программисты
Клавиатурные шпионы
Благородный хакер
"За" и "против" популярной программы "ICQ"
Компьютерные атаки: стратегия обороны
Поисковые машины
Программы-шпионы в детских играх
Как защитить себя в Internet?
Мой адрес — не дом и не улица
Защита DNS
Банкомат
Анатомия дружеского взлома
Бесплатный Internet
Пароли в UNIX\'e
Защищаем Linux
Взлом html-чатов
Как ломать приложения Windows
Несанкционированный доступ: примеры вторжения
Мобильная связь
Часто задаваемые вопросы

Приложения
Использованная литература