اغراق ذاكرة Buffer : وهي اسلوب هجوم شائع الاستغلال ، ويمكن تنفيذه باساليب مختلفة ، حيث يكتشف المخترقون اساليب جديدة له في كل يوم ، كما ان هذا الاسلوب يستخدم للحصول على معلومات "سوبر يورز" من اجل الدخول الى النظام وتدميره .
الهجوم على لب النظام (Kernal attack ) : وهو اسلوب هجوم متقدم يتيح للمخترق تثبيت برمجيات في لب نظام التشغيل نفسه بغرض السيطرة على اوامر النظام ، وعلى استدعاءاته ، وعرض العمليات والدخول الى البيانات ، بغرض التسبب في تدمير النظام .
ثغرات امنية في التطبيقات : من البديهيات في عالم الكومبيوتر الا يخلو برنامج من اخطاء (Bugs) ، وبخاصة اذا اخذنا في الاعتبار سرعة سوق تطبيقات الاعمال الالكترونية ( e_business) ، التي يمكن استغلال العديد تطبيقات للحصول على مدخل للتطبيقات الاخرى او للانظمة نفسها .
نصوص CGI: من المعروف ان نصوص CGI مليئة بالاخطاء بطبيعتها ، وتتم باستمرار ثغرات امنية يمكن استخدامها لمهاجمة خادمات الويب .
شم كلمات السر (Password Sniffing ) : كثيرا ما يستخدم المخترقون هذا الاسلوب للحصول على مدخل يخترقون به الانظمة ، وهم يقومون بذلك بعدة طرق ، اما تخمين كلمات السر لمستخدين شرعيين ، او باعتراض طريق كلمات السر اثناء انتقالها عبر شبكات غير مشفرة .
الخطا الانساني : تعتمد الموسسات على الممارسات الامنية لموظفيها لحماية انظمتها . ومع ذلك فانه من الشائع للمخترقين ان ينتحلوا صفة موظفين في دوائر تقنية للمعلومات او في دوائر شركات لها علاقة بالشركة المستهدفة ، او من خلال نشاطات اجتماعية للمهندسين من اجل الوصول الى كلمات سر لاجهزة كمبيوتر ، يمكن استغلالها في ما بعد بغرض السرقة او التدمير .
الفايروسات وحصان طروادة : وهي برامج تزرع خلسة ومصصمة خصيصا للتسبب في التدمير ، او لفتح ثغرات لتنفيذ هجمات من خلالها في اوقات لاحقة ، وهو الاسلوب الذي يطلق عليه Backdoors .
رفض الخدمة (Denial of service ) : في هذا النوع من الهجمات يتم اغراق جهاز الكمبيوتر الخادم بسيل من الطلبات المزورة ، تتسبب في اغلاق الجهاز ، او ابطاء عمله . ويستغل في الغالب لتنفيذها اجهزة قوية اخرى تم السيطرة عليها بعد اختراقها ( تسمى اجهزة زومبي ) ، حيث تزرع فيها برمجيات لتوليد هذه الطلبات المزورة وارسالها بشكل تلقائي. ويقول عمر القواس ان الاعمال الالكترونية غير امنية بالاصل ، مما يستدعي ضرورة استخدام حلول للحماية ،وان اساليب الحماية الشائعة مكلفة وغير منيعة ضد الهجمات . واكد ان انظمة منع الاختراق القائمة
الهجوم على لب النظام (Kernal attack ) : وهو اسلوب هجوم متقدم يتيح للمخترق تثبيت برمجيات في لب نظام التشغيل نفسه بغرض السيطرة على اوامر النظام ، وعلى استدعاءاته ، وعرض العمليات والدخول الى البيانات ، بغرض التسبب في تدمير النظام .
ثغرات امنية في التطبيقات : من البديهيات في عالم الكومبيوتر الا يخلو برنامج من اخطاء (Bugs) ، وبخاصة اذا اخذنا في الاعتبار سرعة سوق تطبيقات الاعمال الالكترونية ( e_business) ، التي يمكن استغلال العديد تطبيقات للحصول على مدخل للتطبيقات الاخرى او للانظمة نفسها .
نصوص CGI: من المعروف ان نصوص CGI مليئة بالاخطاء بطبيعتها ، وتتم باستمرار ثغرات امنية يمكن استخدامها لمهاجمة خادمات الويب .
شم كلمات السر (Password Sniffing ) : كثيرا ما يستخدم المخترقون هذا الاسلوب للحصول على مدخل يخترقون به الانظمة ، وهم يقومون بذلك بعدة طرق ، اما تخمين كلمات السر لمستخدين شرعيين ، او باعتراض طريق كلمات السر اثناء انتقالها عبر شبكات غير مشفرة .
الخطا الانساني : تعتمد الموسسات على الممارسات الامنية لموظفيها لحماية انظمتها . ومع ذلك فانه من الشائع للمخترقين ان ينتحلوا صفة موظفين في دوائر تقنية للمعلومات او في دوائر شركات لها علاقة بالشركة المستهدفة ، او من خلال نشاطات اجتماعية للمهندسين من اجل الوصول الى كلمات سر لاجهزة كمبيوتر ، يمكن استغلالها في ما بعد بغرض السرقة او التدمير .
الفايروسات وحصان طروادة : وهي برامج تزرع خلسة ومصصمة خصيصا للتسبب في التدمير ، او لفتح ثغرات لتنفيذ هجمات من خلالها في اوقات لاحقة ، وهو الاسلوب الذي يطلق عليه Backdoors .
رفض الخدمة (Denial of service ) : في هذا النوع من الهجمات يتم اغراق جهاز الكمبيوتر الخادم بسيل من الطلبات المزورة ، تتسبب في اغلاق الجهاز ، او ابطاء عمله . ويستغل في الغالب لتنفيذها اجهزة قوية اخرى تم السيطرة عليها بعد اختراقها ( تسمى اجهزة زومبي ) ، حيث تزرع فيها برمجيات لتوليد هذه الطلبات المزورة وارسالها بشكل تلقائي. ويقول عمر القواس ان الاعمال الالكترونية غير امنية بالاصل ، مما يستدعي ضرورة استخدام حلول للحماية ،وان اساليب الحماية الشائعة مكلفة وغير منيعة ضد الهجمات . واكد ان انظمة منع الاختراق القائمة
الموظف الغاضب : يستطيع موظف ذو صلاحيات كثيرة ، وفي حالة غضبه على الشركته، القيام بالعديد من الامور الخطرة على النظام من داخل النظام نفسه . وتشير الاحصائيات الى ان هذه النوعية من الاختراقات تشكل النسبة الاكبر من الاختراقات التي تتم في العالم .