Exploração de Vulnerabilidade em Redes TCP/IP foi idealizado para suprir as necessidades dos administradores dos novos tempos. No passado, era comum instalarmos um servidor e simplesmente esquecemos dele, pois o acesso era exclusivo da LAN da corporação. Com o advento da Internet tudo mudou; uma vez na Internet, seu servidor está ao alcance do mundo. Administradores de sistemas que buscam conhecimentos em segurança de redes irão encontrar sólidas informações sobre técnicas utilizadas por invasores, sejam eles: Atacantes externos, como Crackers e Script Kiddies. Atacantes internos, como insiders. Pseudo-consultores conhecidos como Gray Hats. Entre as técnicas abordadas, podemos destacar: Fingerprint, Footprint, Varreduras, Negação de Serviço, Bruteforce de Serviços a Ataques Internos. Além dessas, também são abordadas técnicas utilizadas em Sistema Operacional "Like Unix", tendo o Linux como referência.