V. 附录

这个部分讨论了入侵者闯入你的系统或截取传输中数据的常用方法。它还详细描述了一些最常使用的服务和相关端口号码。这些知识有助于管理员减少被攻击的可能性。