Exploração de Vulnerabilidades em Redes TCP/IP foi idealizado para suprir as necessidades dos administradores dos novos tempos. No passado, era comum instalarmos um servidor e simplesmente esquecermos dele, já que o acesso era exclusivo da LAN da corporação. Com o advento da Internet tudo mudou: uma vez na Internet, seu servidor está ao alcance do mundo.
Administradores de sistemas que buscam conhecimentos em segurança de redes irão encontrar sólidas informações sobre técnicas utilizadas por invasores, sejam eles:
Atacantes externos, como Crackers e Script Kiddies
Atacantes internos, como Insiders
Pseudoconsultores conhecidos como Gray Hats
Entre as técnicas abordadas podemos destacar: Fingerprint, Footprint, Varreduras, Negação de Serviço, Bruteforce de Serviços e Ataques Internos. Além dessas, também são abordadas técnicas utilizadas em Sistema Operacional “Like Unix”, tendo o Linux como referência.
O autor acredita que esta literatura irá agregar valor aos administradores de redes TCP/IP, motivando-os a usar as técnicas descritas para realização de testes de segurança buscando a pró-atividade como ferramenta de auxílio diante das ameaças vindas da Internet.