Các chuyên gia khuyến cáo rằng, hầu hết các lỗ hổng về bảo mật của máy tính và mạng đều có thể bị Hacker khai thác theo nhiều cách khác nhau. Khi tấn công, Hacker có thể sử dụng phương pháp tấn công đơn lẻ hoặc kết hợp đồng thời nhiều phương pháp, khai thác lỗ hổng từ cấu hình sai của một thành phần thuộc hệ thống hoặc thậm chí từ một cổng sau (backdoor) đã được tạo ra từ một cuộc tấn công trước đó.