Ce document est un guide sur la sécurité informatique, abordant les principes fondamentaux de sécurisation, la collecte d'informations et l'identification des failles applicatives. Il présente également des outils indispensables pour la protection, ainsi que des techniques de surveillance et de dissimulation des accès. Enfin, le guide traite des dispositifs destructeurs et des méthodes de sécurisation des mots de passe.