V. Annexes

Cette section examine certaines des méthodes les plus courantes utilisées par un intrus pour pénétrer dans votre système ou intercepter vos données en transit. Elle détaille également certains des services les plus utilisés et leurs numéros de ports associés, qui peuvent s'avérer utiles aux administrateurs recherchant à limiter les risques de piratage.