V. 附錄

這個部份探討了一些入侵者用來破壞您的系統或者竊取傳輸中資料的常見方式。 這裡 也詳列出一些最常用的服務以及它們的連接埠號,系統管理員可以使用這些資訊來減輕 系統被破壞的風險。