O objetivo da exploração de vulnerabilidade em redes é tentar executar ações maliciosas (invasão de sistemas, acesso às informações confidenciais, atacar computadores, tornar um serviço computacional inacessível) na rede alvo.
Para executar essas ações é necessário que haja uma violação de segurança. Para a tentativa de violação destacamos as principais ações:
Para isso, é necessário que relembremos o papel do protocolo TCP/IP, dos conceitos acerca do penetration test e das técnicas de ataques.