1. Przygotowanie ataku - rozpoznanie, w tym identyfikacja podatności do wykorzystania w dalszych etapach. Wykorzystywane techniki to np.'.
■ Skanowanie sieci, a Skanowanie portów.
a Podsłuchiwanie ruchu sieciowego (ang. sniffing).
2. Wykorzystanie (najczęściej przy pomocy tzw. exp/o/tóiv) zidentyfikowanych podatności do nieuprawnionych działań w zaatakowanym systemie.
3. Zatarcie śladów działalności.