V. Annexes
Cette section examine certaines des m�thodes les plus courantes utilis�es par un intrus pour p�n�trer dans votre syst�me ou intercepter vos donn�es en transit. Elle d�taille �galement certains des services les plus utilis�s et leurs num�ros de ports associ�s, qui peuvent s'av�rer utiles aux administrateurs recherchant � limiter les risques de piratage.