ВВЕДЕНИЕ     20 
 ЧАСТЬ I. ОПРЕДЕЛЕНИЕ ЦЕЛИ     23 
 Глава 1. ПРЕДВАРИТЕЛЬНЫЙ СБОР ДАННЫХ     29 
 Глава 2. СКАНИРОВАНИЕ     51 
 Глава 3. ИНВЕНТАРИЗАЦИЯ     81 
 ЧАСТЬ II. ХАКИНГ СИСТЕМ     131 
 Глава 4. ХАКИНГ WINDOWS 95/98 И ME     135 
 Глава 5. ХАКИНГ СИСТЕМ СЕМЕЙСТВА WINDOWS NT     157 
 Глава 6. ХАКИНГ NOVELL NETWARE     217 
 Глава 7. ХАКИНГ UNIX     255 
 ЧАСТЬ III. ХАКИНГ СЕТЕЙ     323 
 Глава 8. ХАКИНГ УДАЛЕННЫХ СОЕДИНЕНИЙ, СЕТЕЙ PBX, 
 СИСТЕМ ГОЛОСОВОЙ ПОЧТЫ И ВИРТУАЛЬНЫХ ЧАСТНЫХ СЕТЕЙ     325 
 Глава 9. СЕТЕВЫЕ УСТРОЙСТВА     365 
 Глава 10. ХАКИНГ БЕСПРОВОДНЫХ СЕТЕЙ     405 
 Глава 11. БРАНДМАУЭРЫ     441 
 Глава 12. АТАКИ DOS     463 
 ЧАСТЬ IV. ХАКИНГ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ     485 
 Глава 13. ИЗЪЯНЫ СРЕДСТВ УДАЛЕННОГО УПРАВЛЕНИЯ     487 
 Глава 14. РАСШИРЕННЫЕ МЕТОДЫ     509 
 Глава 15. ХАКИНГ В WEB     543 
 Глава 16. АТАКИ НА ПОЛЬЗОВАТЕЛЕЙ INTERNET     575 
 ЧАСТЬ V. ПРИЛОЖЕНИЯ     629 
 Приложение А. ПОРТЫ     631 
 Приложение Б. ЧЕТЫРНАДЦАТЬ САМЫХ ОПАСНЫХ ИЗЪЯНОВ     637 
 Приложение В. "АНАТОМИЯ" ХАКИНГА     639 
 Предметный указатель     641