Приложения
V. Приложения
В этой части рассматриваются некоторые наиболее распространённые способы взлома компьютерных систем и перехвата передаваемых данных. Здесь также перечислены часто используемые службы и связанные с ними порты. Данная информация может оказаться полезной администраторам, изучающим возможности снижения риска взлома.