V. Anh�nge
Dieser Abschnitt spricht einige der am h�ufigsten verwendeten Wege an, in denen ein Eindringling in Ihr System einbrechen kann, oder Ihre Daten w�hrend der �bertragung abfangen kann. Dieser Abschnitt beschreibt auch einige der am h�ufigsten verwendeten Services und deren entsprechenden Port-Nummern, was f�r einen Administrator, der die Risiken eines Einbruchs vermindern will, n�tzlich ist.