Об авторе 13
Благодарности. 13
Редакционный коллектив 14
Введение 15
Глава 1. Шпионы 21
Глава 2. Шпионаж и закон 57
Глава 3. Тайные проникновения 89
Глава 4. Проникновение в систему 119
Глава 5. В поиске доказательств 155
Глава 6. Взлом защищенных данных 213
Глава 7, Копирование информации 253
Глава 8. Мониторинг клавиатуры 273
Глава 9. «Троянские кои и» 309
Глава 10. Сетевое наблюдение 339
Глава 11. Беспроводные сети 802Л1Ь 387
Глава 12. Офисное оборудование 431
Глава 13. Высший компьютерный шпионаж 46З
Приложение. Наша веб-страница 505
Предметный указатель 509