Данная работа не содержит каких-либо практических рекомендаций по «взлому» реальных информационных систем, но может служить руководством по подготовке к возможным атакам на компьютерные системы и практическим пособием, содержащим сведения по технологии и технике проведения атак.