V. 付録

ここでは、侵入者がコンピュータシステムを侵害したり、 通信中のデ‐タを傍受する最も一般的な手段のいくつかを説明しています。 また、最もよく使用されるサ‐ビスや それに関連したポ‐ト番号も詳述しています。 クラックされる危険性を軽減するために管理者が注目する点として役に立ちます。