Her er to vanlige typer utnyttelse som brukes til å angripe et datanettverk:
 
  1. Bufferoverløp: 
 
 *  hvordan det fungerer: Denne teknikken innebærer å sende mer data til et program enn bufferen kan håndtere. Overskuddsdataene strømmer over bufferen, potensielt overskriver tilstøtende minneplasser, inkludert kritiske systemdata eller programinstruksjoner. 
 *  påvirkning: Dette kan føre til:
 *  Kodeutførelse: Angriperen kan injisere sin egen ondsinnede kode i den overfylte bufferen, slik at de kan kjøre den med privilegiene til det sårbare programmet. 
 *  Nektelse av tjenesten: Overløpet kan krasje programmet eller til og med hele systemet. 
 *  eksempel: En sårbarhet på en webserver kan tillate en angriper å sende en spesialutformede HTTP -forespørsel som fører til at et bufferoverløp i serverens prosesseringsprogramvare, slik at de kan ta kontroll over serveren. 
 
  2. SQL -injeksjon: 
 
 *  hvordan det fungerer: Denne teknikken innebærer å injisere ondsinnet SQL -kode i datainndatafelt på et nettsted eller applikasjon. Angriperen manipulerer koden for å omgå sikkerhetstiltak og få tilgang til eller manipulere sensitiv informasjon i databasen. 
 *  påvirkning: 
 *  Datatyveri: Angripere kan stjele sensitiv informasjon som brukernavn, passord, kredittkortdetaljer og mer. 
 *  Datamodifisering: Angripere kan endre eller slette eksisterende data i databasen. 
 *  Nektelse av tjenesten: Angripere kan overbelaste databasen med ondsinnede spørsmål, noe som gjør at systemet ikke svarer. 
 *  eksempel: En angriper kan utnytte en sårbarhet i en nettbutikks påloggingsskjema for å injisere SQL -kode som henter alle kundepassord fra databasen. 
 
  Viktig merknad: Det er mange andre typer utnyttelsesteknikker som brukes i nettverksangrep. Dette er bare to eksempler for å illustrere det generelle begrepet å utnytte sårbarheter for å få uautorisert tilgang eller kontroll.