Wszystkie ataki dzielimy na kilka grup. Pierwszą jest atak typu trojan. Jest on prosty do zrealizowania, na szczęście równie łatwo można się przed nim obronić. Atak ten polega na wgraniu odpowiedniego oprogramowania na komputer który ma zostać zaatakowany. Taki program pozwala na zdalną kontrolę nad serwerem. Kolejną grupę stanowią ataki typu DoS, polegają one najprościej mówiąc na zapychaniu łącza prze kilka komputerów tzw. zombie. Często są to zdalnie sterowane komputery za pomocą Trojana, właściciel często nie wie że jego komputer pomógł w ataku. Można to wytłumaczyć jako zalewanie komputera ofiary przez olbrzymia liczbę pakietów wysyłanych z kilku a nawet kilkudziesięciu maszyn. Kolejna grupa to tzw Exploity – to nic innego jak wykorzystanie dziur w oprogramowaniu znajdującym się na komputerze ofiary. Często dziura taka pozwala na wgranie swojego kodu który da dostęp do komputera. Ataki tego typu sa niebezpieczne. Znalezienie takiej dziury w oprogramowaniu jest bardzo trudne. Jeśli już tak się zdaży to w niedługim czasie wychodzi uaktualnienie które pozbędzie się problemu. Kolejny rodzaj to Phishing atak ten nie polega na wywołaniu szkód w komputerze, jest to podszycie się pod ten komputer i preparowanie odpowiednich pakietów. Przy tym wyglądają one jak by zostały wysłane z komputera ofiary. Komputer pod który podszywa się atakujący może gać role atakowanego lub umożliwić dostęp do innego hosta. Ostatnim rodzajem ataku jest Sniffing to nic innego jak kradzież pakietów przez agresora, po prostu są one przechwytywane. W ten sposób mogą zostać przechwycone hasła lub inne ważne dane.