Электронные методы атак
Если хакер надумает атаковать с помощью электронных методов, тогда он попытается скрыть атаку от IDS, разбивая ее на несколько пакетов. В случае успешного завершения атаки он сделает так, чтобы состояние системы выглядело как обычно. Чтобы состояние системы не привлекло внимание администратора, хакер уничтожит записи в журнале, выдающие его присутствие. А для последующих проникновений в систему он установит себе «черный ход».
Если хакер решит атаковать с помощью дозвона по телефону, то его первоочередными целями станут системы с удаленным управлением или системы администратора, которые он будет атаковать в нерабочее время, чтобы предотвратить обнаружение атаки служащими.
При нахождении уязвимой домашней системы служащего, он будет атаковать ее напрямую либо отправит туда вирус или «троянского коня», которая попадает на компьютер в виде вложения в сообщение электронной почты, и сможет самостоятельно исполнятся и инсталлироваться при открытии вложения. Такие программы особенно эффективны, если компьютер работает под управлением системы Windows.
Выявление беспроводных сетей предоставляет хакеру способ легкого доступа. Нередко беспроводные сети являются частью внутренней сети организации и имеют меньше установленных и работающих устройств безопасности (типа систем IDS).

Физические методы атак
При физическом методе атаки самым простым является исследование содержимого мусорного бака в ночное время. В нем можно найти всю необходимую информацию, а при отсутствии такой, могут пригодиться любые сведения для атак социального инжиниринга.
Социальный инжиниринг – самый безопасный метод физической атаки, с помощью которого можно проникнуть в систему. Ключевой момент такой атаки – маленькая ложь. К примеру, позвонив секретарю в приемной – узнать номер службы поддержки. После чего связаться с удаленным офисом и под видом секретаря разузнает о каком-нибудь служащем. Следующий звонок от его имени – в службу поддержки, чтоб попросить номер телефона для локального дозвона или забытый пароль. Добытая информация позволит хакеру войти в систему с легальным ID и паролем пользователя.
Самым опасным типом физической атаки является реальное проникновение в организацию, на которое сможет решиться только серьезный хакер. Оказавшись внутри, его задачей будет подключение своего переносного компьютера к сети, чтобы получить в свое распоряжение всю сеть.

Использование взломанной системы
Стараясь скрыть следы своего присутствия настолько тщательно, насколько возможно, взломанная система станет для него стартовой площадкой для проникновения в более засекреченные внутренние системы. Все действия будут выполняться максимально скрытно, чтобы не привлечь внимания администраторов.