- مباحث تشریح شده در این کتاب : پیشینه جنبش نفوذگری و نفوذگران کلاه رنگی/ اصول یونیکس و ویندوز از دیدگاه امنیت سیستم / اصول کلی TCP/IP مرتبط با حملات بر علیه شبکه / فیلترهای هوشمند و فیلترهای مبتنی بر پراکسی / گام اول حملات : شناسایی شبکه / گام دوم حملات : پویش و جستجوی شبکه به دنبال رخنه نفوذ