1. Przygotowanie ataku - rozpoznanie, w tym identyfikacja podatności do wykorzystania w dalszych etapach.
’ Wykorzystywane techniki to np.:
■ Skanowanie sied,
■ Skanowanie portów,
■ Podsłuchiwanie ruchu sieciowego (ang. sniffing).
2. Wykorzystanie (najczęściej przy pomocy tzw. exploitów) zidentyfikowanych podatności do nieuprawnionych działań w zaatakowanym systemie.
3. Zatarcie śladów działalności.
Capynghf&y K Utnan