Благодарности
Отказ от ответственности
Введение

Часть 1. Основы
Глава 1. Основы коммуникационных протоколов
Глава 2. Технологии NetWare и NetBIOS

Часть 2. Общий обзор
Глава 3. Среды передачи данных

Часть 3. Слабые места
Лирическое отступление. Краткая терминология
Глава 4. Известные порты и службы
Глава 5. Методы обнаружения и сканирования портов

Часть 4. Сокрушение защиты
Лирическое отступление. Рождение хакера
Глава 6. Настольная книга хакера
Глава 7. Основы хакерского программирования
Глава 8. Атака на порты, сокеты и службы

Часть 5. Секреты хакеров
Лирическое отступление. Профессия - хакер
Глава 9. Шлюзы, маршрутизаторы и демоны Интернет-серверов
Глава 10. Операционные системы
Глава 11. Прокси-серверы и брандмауэры

Часть 6. Инструментарий хакера
Лирическое отступление. Эволюция хакера
Глава 12. TigerSuite: Полный комплект инструментов защиты

Приложение А. Классы IP-адресов и схемы подсетей
Приложение Б. Известные порты и их службы
Приложение В. Полный перечень известных портов и служб
Приложение Г. Опасные порты и службы
Приложение Д. Содержимое компакт-диска
Приложение Е. Наиболее распространенные вирусы
Приложение Ж. Коды поставщиков

Словарь терминов
Алфавитный указатель