Глава 1. Введение
Глава 2. Цели и методы хакеров
Глава 3. Сбор информации
Глава 4. Мистификация
Глава 5. Захват сеанса
Глава 6. Отказ в обслуживании
Глава 7. Переполнение буфера
Глава 8. Пароли
Глава 9. Взлом паролей Windows NT
Глава 10. Взлом паролей UNIX
Глава 11. Основы Microsoft NT
Глава 12. Методы взлома Windows NT
Глава 13. Основы ОС UNIX
Глава 14. Методы взлома UNIX
Глава 15. Обеспечение повторного доступа
Глава 16. Сокрытие следов
Глава 17. Другие типы взлома
Глава 18. Десятка SANS
Глава 19. Общая картина
Глава 20. Итоги

Приложение А. Ссылки

Предметный указатель