Chương 1: Xu hướng bảo mật Chương 2: Thiết lập kiểm tra thâm nhập và mạng Phòng thí nghiệm bảo mật Chương 3: Các lệnh Linux cơ bản Chương 4: Biết mạng của bạn Chương 5: Cách xây dựng máy chủ web Kali Chương 6: Kali Linux từ trong ra ngoài Chương 7: Kali Linux và Python Chương 8: Thu thập thông tin Chương 9: Ánh xạ SQL Chương 10: Phân tích lỗ hổng Chương 11: Mô hình đảm bảo thông tin Chương 12: Giới thiệu Metasploit trong Kali Linux Chương 13: Hàm băm và mật khẩu Chương 14: Mã hóa cổ điển và hiện đại Chương 15: Khai thác các mục tiêu Mục lục