2 جمع المعلومات .
3 تحليل الثغرات .
4 تحليل تطبيقات الويب
. 5 تقييم قاعدة البيانات .
6 هجمات كلمة المرور .
7هجمات اللاسلكية .
8 هندسة العكسية .
أدوات الاستغلال .
9 الإستنشاق و الإنتحال .
10 الإستغلال بعد النشر .
811 الإستغلال .
12 أدوات إعداد التقارير .
13 أدوات هندسة الإجتماعية .
14 خدمات النظام التطبيقات المعتادة .
15 إختراق الحسابات في جميع برامج تواصل .
16 إسترجاع جميع الحسابات .
17 تفعيل حسابات نهائي من الشركة .
18 حذف جميع الصور ومايوجد في الجوال .ممكن تكون غير موجودة