These hyökkäys työkaluja voidaan käyttää muutamalla hiiren napsautuksella vastaan miljoonia järjestelmiä. Kun he löytävät suojaamaton tai huonosti suojattu järjestelmä, työkalut tallentaa IP (Internet Protocol) ja muita hyödyllisiä tietoja hakkereille ja keksejä hyödyntämiseen järjestelmää tai verkkoa arvokkaita tietoja. Hakkerit voivat myös kääntää järjestelmän hylkäys-palvelun (DoS) zombie tulva kohdennettuja järjestelmiä miljoonia viestejä ja heikentää niiden kykyä käsitellä ja välittää laillista information.
A vahvan suojauksen prosessi sisältää useita kerroksia operatiivisia toimintoja, kuten: Ulkoinen ja sisäinen kulunvalvonta pistettä kuten firewallsStrong käyttäjätunnistus pääsyä ja downloadingAudit puunkorjuu käyttäjän verkko, järjestelmä ja tiedot AccessData salaus prosessit sovelletaan, kun possibleUsing luotettavien kumppaneiden tiedonvaihtoon purposesImmediate asennus olevia ohjelmistoja patchesTraining sisäisten ja ulkoisten käyttäjien noin salasanoja valvontaa ja luvaton tiedot accessPhysical turvallisuuden laitetilat, ohjelmistot varmuuskopiot ja tulosteena documentsManagement ehdot luvatonta käyttöä, johto seuranta ja käyttäjän yksityisyyttä expectationsA perussyyn analyysin prosessi, jolla määritetään mitä tapahtui, kun odottamattomia tapahtumia occurA turvallinen ja kattavaa tietoa ja palvelua elvytyssuunnitelma, joka voidaan välittömästi laukaista olisi katastrofi occurManagement kärjistymisen ketjuja niin, että pieniä ongelmia sisältyvät nopeasti ja suurempia ongelmia saada kohdennettuja varoja quicklyThese kerrokset rakentuvat toisiinsa tarpeeton ja vähitellen tapoja luoda kangas turvallisuus.
Esimerkiksi vahvan todentamisen politiikka voi estää tuntemattomia käyttäjiä pääsemästä verkkojen ja järjestelmien. Tunnetut käyttäjät voivat kirjautua sisään ja tehdä työnsä kanssa jäljitysketjun siitä, mitä he tekivät, ja kun he tekivät sen. Tietoja ei hyväksytään vain luotetuista ulkoisista lähteistä saastumisen estämiseksi tietokantojen näkyvästi korru