O documento discute métodos de invasão de redes e sistemas por hackers e phreakers, incluindo cavalos de tróia, farejamento de redes, engenharia social e quebra-cabeça. Também define termos como hacker, cracker, lamer e wannabe e descreve mitos sobre fraudes telefônicas usando grafite ou esmalte de unha.