Spis Treści

Przedmowa
Ocenianie bezpieczeństwa sie wewnętrznej
Lista i widoczność zasobów firmy
Polowanie na najpoważniejsze luki
Atakowanie i obrona systemu Windows XP Professional
Atakowanie i obrona system Windows 2000
Zabezpieczanie usługi Active Directory
Zabezpieczanie serwera Exchange i mechanizmu Outlook Web Access
Atakowanie i obrona serwerów DNS
Atakowanie i obrona usług terminalowych
Zabezpieczanie serwera IIS
Atakowanie aplikacji webowych
Atakowanie i obrona serwera SQL firmy Microsoft
Atakowanie i obrona serwera Oracle
Atakowanie i obrona systemu Unix
Bezprzewodowe sieci lokalne: wykrywanie i obrona
Architektura sieciowa
Indeks