Questa parte affronta alcuni dei modi pił comuni utilizzati da un intruso per violare la sicurezza dei computer o per intercettare i dati in transito. Questa sezione elenca alcuni dei servizi pił usati, e i numeri delle porte a loro associati, i quali possono essere utili agli amministratori in cerca di ridurre i rischi di essere soggetti ad utenti maliziosi.