V. Anhänge

Dieser Abschnitt spricht einige der am häufigsten verwendeten Wege an, in denen ein Eindringling in Ihr System einbrechen kann, oder Ihre Daten während der Übertragung abfangen kann. Dieser Abschnitt beschreibt auch einige der am häufigsten verwendeten Services und deren entsprechenden Port-Nummern, was für einen Administrator, der die Risiken eines Einbruchs vermindern will, nützlich ist.