- Intrusiones de uso erróneo: O lo que se conoce como un ataque dirigido es cuando un atacante ataca un punto que se sabe qué es vulnerable. Por ejemplo si el hacker sabe que un wifi tiene una password fácil.
- Intrusiones de anomalía: Son desviaciones a los patrones normales del uso del sistema. Un ejemplo de esto podría ser los servidores de fax ping. Por ejemplo, un servidor que fue concebido como un servidor de paginas web, sin embargo, se hackea generalmente a travez de un CGI defectuoso con alguna técnica de cross site scripting, se ingresa al servidor se escalan privilegios, a traves del servicio web de http, y desde ahí se gana acceso local, se levanta un servidor de ftp, de transferencia de archivos y a partir de ese momento se empiezan a intercambiar wares o compartir software piratas, de un servidor a otro.
- Intrusiones Físicas: Es cuando el usuario tiene acceso a los equipos. Cuando el hacker puede hacer uso del teclado.
- Intrusiones de SISTEMA: Cuando el usuario posee una cuenta común sin privilegios y por alguna falla puede escalar a convertirse en administrador del sistema o root, para manejar el sistema a su querer.
- Intrusiones REMOTAS: Remotamente desde la RED. Remotamente saltando a travez de muchos en rutadores para accesar a cualquier lado en la RED. Esto generalmente se hace siempre y cuando la red en cuestión tiene servicios de internet por ejemplo servidores web externos e internos, ósea en la maquina. Esto quiere decir que cada vez que alguien accesa a la pagina web, en realidad esta accesando a esa computadora.