SAUGUMO PATIKROSIR ETIŠKO ĮSILAUŽIMOTECHNOLOGIJOS
Įvadas
1. Etiško įsilaužimo principai, teisiniai aspektai
2. Pagrindiniai atakų tipai
3. Informacijos rinkimas viešojoje erdvėje
4. Socialinės inžinerijos metodai
5. DOS ir DDOS atakų metodai
6. Tinklų peržiūra (pastebima / nepastebima), sistemų atpažinimas, topologijos atpažinimas, įrankiai
7. Pažeidžiamų vietų paieška nutolusiuose serveriuose, įrankiai
8. Tinklo srauto stebėjimo metodai ir įrankiai
9. Sesijų perėmimo metodai
10. Operacinių sistemų saugos mechanizmų apėjimo metodai
11. Įsilaužimai į belaidžius tinklus
12. Žiniatinklio puslapių pažeidžiamumo paieška
13. Kenksmingo programinio kodo naudojimas sistemų pažeidžiamumui įrodyti
14. Įsilaužimo pėdsakų šalinimo metodikos
15. Kibernetinio ir informacinio karo teorija
16. Sertifikavimas ir profesinė karjera
Santrumpos
Terminai ir jų paaiškinimai
Lietuvių–anglų kalbų terminų žodynėlis
Literatūra