O objetivo deste livro é estudar taxonomias de ataques e atacantes, utilizando as conhecidas ferramentas de honeypot, armadilhas que atraem hackers e permitem ao administrador de sistemas uma análise maior sobre os invasores e como evitá-los.