::Перечень  Если начальное исследование системы и поверхностное сканирование и поверхностное сканирование не выявили лазеек в защите, то хакеру нужно идентифицировать действующие учётные записи пользователей или найти плохо защищённые разделяемые (совместно используемые) ресурсы. Существует множество способов извлечения действующей учётной записи или имён экспортируемых ресурсов. Этот процесс мы называем перечнем. Рассмотрим наиболее популярные методы перечня системы.
Основное отличие ранее рассмотренных методов сбора информации от перечня состоит в уровне проникновения - перечень предполагает активные подключения к системам и не посредственное направление запросов. Такие действия могут (и должны) регистрироваться или отмечаться определёнными средствами. Мы покажем, на что надо обращать внимание и как блокировать нежелательный доступ, если это возможно.
Большая часть сведений, собираемых в процессе перечня, на первый взгляд, кажется безвредной. Однако утекающая в дыры информация может привести к серьёзным последствиям, а которых рассказывается в этом сайте. В общем случае как только выявлено действующие имя пользователя или разделяемый ресурс, определение пароля, или дырки в защите (связанной с протоколом разделения ресурсов) становится вопросом времени. Закрывая эти легко факсируемые дыры, мы убираем важную точку опоры хакера.
Типы информации перечнем группируются следующей категории:
Сетевые и разделяемые ресурсы.
 - Пользователи и группы.
 - Приложения и заголовки.
Методы перечня по большей части связаны с конкретными типами операционных систем, поэтому основаны на информации, (сканирование портов и обнаружение операционных систем). Зная тип информации, за которой охотится хакер, и методы её предоставления той или иной системой, можно предпринять соответствующие шаги, чтобы закрыть все щели в защите

 John Extensi0n