В итоге систематизированного сбора информации хакеры могут получить в свое распоряжение полный профиль системы защиты организации. Начав "с нуля" (к примеру, имея только общие сведения о подключении к Internet) и применяя разные средства и инженерные приемы, взломщик может получить в конечном счете абсолютно некоторый набор доменных имен, адресов подсетей и отдельных компьютеров этой организации, подключенных к Internet. Методов сбора подобной информации немало, хотя все они сводятся к одному - получению информации, имеющей отношение к технологиям Internet, корпоративным сетям (intranet), удаленному доступу (remote access) и экстрасетям (extranet).