Вступление
Глава 1. Теория и практика информационной безопасности
Глава 2. Наш инструментарий
Глава 3. Внешний пентест
Глава 4. Моделируем внутренние угрозы
Глава 5. Рекомендуемые методы и средства защиты
Глава 6. Заключительные выводы
Приложение