1. ارسال فایل بر روی سیستم میزبان :
این روش می تواند شامل ارسال فایل آلوده از طریق اینترنت یا آلوده کردن فایلهای مرتبت با سیستم اداری باشد . در این روش ما می بایست یک فایل اولیه آلوده که به آن تروجانگفته می شود ، سیستم میزبان را آلوده و آماده برای ارائه سرویس گرداند . این امر در صورتی میسر است که فایل ارسالی بر روی سیستم میزبان اجراء گردیده و شما به وسیله یک برنامه جانبی به این فایل دست رسی داشته باشید . در ادامه توضیحات جامع تری درمورد این موضوع ارائه می دهیم .
2.در دست داشتن پسورد یا به دست آوردن آن :
در این روش فرد می بایت کلمه عبور و یک نام کاربری در اختیار داشته باشید .
3.ورود به واسطه افراد ناراضی درون سیستم اداری :
در این روش که به واسطه افراد ناراضی درون سیستم انجام می گیرد با قانع کردن افراد یا حتی به وسیله خود فرد با استفاده از یکی از روشهای ارسال فایل آلوده یا به دست آوردن کلمه عبور ونام کاربری اقدام به نفوذ می کنند .
4.ورود به وسیله فریب افراد درون سیستم :
گاهی اوقات هکرها برای کار خود مجبور به فریب افراد ساده لوح و حتی با تجربه می گردند . در این روش حتی گاهی اوقات هکرها مدتها برای فریب کاری ، اقدام به نزدیکی با افراد یا موئسسات می کنند .
5.ورود افراد به درون سیستم به صورت عضویت و دست رسیبه اطلاعات آنها :
گاهی اوقات هکرها برای دست رسی به اطلاعات خود را به صورت یکی از اعضای یک تیم معرفی کرده و اقدام به نفوذ در میان افراد و شرکتها می کنند . که با این حالتتوجه شما را به خود جلب کرده و ایجاد ارتباط و حس اعتماد می کنند . برای مبارزه با این کار در موئسسات طبقه بندی اطلاعات و دست رسی ها به وجود آمده تا در صد نفوذ را پایین تر بیاورند .