Ces deux schémas ont pour but de récapituler les objectifs d'attaque et les méthodes pour atteindre cet objectif. Notons simplement qu'une méthode peut permettre d'atteindre deux objectifs différents. Ainsi, l'intrusion sur un système permet d'avoir la main sur ce système et donc d'atteindre n'importe lequel des objectifs d'attaque.
Si vous voyez d'autres méthodes ou objectifs, n'hésitez pas à nous en faire part
Ce premier schéma met en relation les objectifs et les méthodes.
On va retrouver quatre objectifs possibles, qui sont
le déni de service (bloquage d'un système),
l'altération (modification ou destruction du système),
le renseignement (obtention d'informations non publiques)
et utilisation de ressources (utilisation du système d'autrui pour faire quelque chose).
Les méthodes sont expliquées en détail dans le schéma suivant.
Ce deuxième schéma met en relation les différentes méthodes avec des exemples d'attaques courantes.