V. Apéndices

Aquí se discuten algunos de las formas más comunes en las que un intruso puede violar su sistema o interceptar los datos en tránsito. Esta parte también detalla algunos de los servicios usados más comúnmente y sus números de puertos asociados, lo que puede ser de gran utilidad para los administradores que estén tratando de mitigar los riesgos de ser atacados.