Авторы предлагают читателям список законов, которые определяют работу систем компьютерной безопасности, рассказывают, как можно применять эти законы в хакерских технологиях. В книге рассматривается современный взгляд на хакерство, реинжиниринг и защиту информации. В книге широко представлены различные методы хакинга, такие, как поиск различий, методы распознавания шифров, основы их вскрытия и схемы кодирования. Описываются типы атак и возможный ущерб, который они могут нанести компьютерным системам. В книге представлены основные сведения о хакерстве аппаратных средств, вирусах, троянских конях и червях. Освещаются проблемы безопасности, возникающие в результате непредсказуемого ввода данных пользователем, методы использования машинно-ориентированного языка, возможности применения мониторинга сетевых коммуникаций, механизмы туннелирования для перехвата сетевого трафика. Лучшая защита - это нападение. В этой книге читатель узнает о методах, которые в случае неправильного их применения приведут к нарушению законодательства и связанным с этим последствиям. Эти фразы олицетворяют подход, который, по мнению авторов, позволит наилучшим образом обеспечить безопасность информационной системы. Другими словами, единственный способ остановить хакера заключается в том, чтобы думать, как он. 2005