-Inyección de código: Añade o borra información o sitios remotos que no tienen buena seguridad.
-Escaneo de puertos: Averigua qué puertos de un equipo en la red se encuentran abiertos para determinar los servicios que utiliza y después atacar.
-Denegación de servicios: Satura los recursos de un equipo para que deje de funcionar.
-Escuchas de red: Captura e interpretación del tráfico de la red, con ayudo de unos programas llamados sniffer (pinchando el cable o con antenas).
-Spoofing: Suplanta la identidad para obtener privilegios en redes autentificadas por MAC y hacerse pasar por otras personas.
-Fuerza bruta: Vulnera mecanismos de autenticación, basándose en probar todas las combinaciones posibles del espacio de claves de un sistema. Este sistema no so sirve para claves muy largas o con la combinación de diferentes caracteres, porque tardaría muchísimo.
-Elevación de privilegios: Aumenta los permisos del atacante a administrador para obtener acceso total del sistema.