- przeciążeniem aplikacji udostępniającej określone dane.
- łamaniem zabezpieczeń przed niedozwolonym użytkowaniem programów.
- zbieraniem informacji na temat atakowanej sieci i szukaniem luk w sieci.
- przejęciem kontroli nad połączeniem między komunikującymi się komputerami.