"Hack Proofing Your Network. Edycja polska" -- spis treści:

Podziękowania (11)

Współautorzy (13)

Słowo wstępne, wersja 1.5 (17)

Słowo wstępne, wersja 1.0 (21)

Rozdział 1. Włamywacz - któż to taki? (23)

Rozdział 2. Reguły bezpieczeństwa (31)

Rozdział 3. Klasy ataków (61)

Rozdział 4. Metodologia (105)

Rozdział 5. Różnicowanie (131)

Rozdział 6. Kryptografia (159)

Rozdział 7. Nieoczekiwane dane wejściowe (191)

Rozdział 8. Przepełnienie bufora (225)

Rozdział 9. Ciągi formatujące (287)

Rozdział 10. Monitorowanie komunikacji (sniffing) (321)

Rozdział 11. Przejmowanie sesji (359)

Rozdział 12. Podrabianie (spoofing): ataki na wiarygodną tożsamość (389)

Rozdział 13. Tunelowanie (463)

Rozdział 14. Włamania sprzętowe (529)

Rozdział 15. Wirusy, robaki i konie trojańskie (567)

Rozdział 16. Pokonywanie systemów wykrywania włamań (595)

Rozdział 17. Zautomatyzowane badanie systemów zabezpieczeń oraz narzędzia ataku (619)

Rozdział 18. Raportowanie o problemach związanych z bezpieczeństwem (643)

Skorowidz (661)