1. El documento describe varias técnicas de hacking como caballos de Troya, superzapping, puertas falsas y bombas lógicas.
2. También explica ataques asincrónicos, ingeniería social, recolección de basura, simulación de identidad y pinchado de líneas de datos.
3. Define términos clave relacionados con hacking como hacker, pirata informático, cracker y sus significados.