Pada bagian sebelumnya, kita telah membahas tentang lawan-lawan yang dihadapi oleh sistem yang aman dan andal, motif-motif pelaku, dan profil-profil pelaku. Pada bagian kedua ini, kita akan membahas metode-metode yang digunakan oleh para pelaku untuk menyerang sistem. Bagaimanakah para pelaku pada bagian pertama menjalankan aksinya? Mari kita pelajari bersama!
Jawaban pertanyaan di atas sangat penting sekali untuk mengetahui bagaimana seseorang dapat menyerang sistem, dan tentu saja cara mengamankan sistem. Mengetahui bagaimana para penyerang melancarkan aksi mereka bisa jadi sangat kompleks. Kita tidak mungkin memprediksi apa yang dilakukan seorang penyerang setiap waktu, karena ada banyak sekali metode serangan (dan kombinasinya) terhadap sistem. Kita bahkan tidak mungkin mencantumkan semuanya. Untungnya, ada beberapa framework yang dapat kita gunakan untuk dengan lebih mudah mempelajari metode-metode par