Хотя некоторые IDS способны автоматически контролировать изменения среды, эффективность этих систем не сравнима с элементарной аккуратностью людей, вручную вносящих изменения. В конечном итоге протоколирование изменений очень похоже на пошаговое резервное копирование, которое принято осуществлять между этапами сохранения информации, выполняемыми в полном объеме. Любой метод проведения анализа может привести к ложным результатам, но слепое использование эксплойта может сказаться и более плачевным образом. Если вы раз за разом становитесь жертвой атаки с заведомым преимуществом, значит, надо изменить методы тестирования и обновить программное обеспечение. Во время проведения аудита безопасности обратите внимание на следующие параметры системы: доверительные взаимоотношения, IP-адреса всех сегментов сети, производители и версии программного обеспечения, архитектура сети, исходные тексты программ.
Для того чтобы избежать систем слежения, злоумышленник обычно использует технологию бесшумного нападения. Во-первых, такие атаки подразумевают скрытое сканирование, которое, тем не менее, редко применяется, так как может быть обнаружено системами IDS. Во-вторых, что более опасно, это Распределенное во времени сканирование, которое позволяет увеличить рассеивание результатов слежения и тем самым вводит в заблуждение анализаторы IDS. Наконец, методы фрагментирования пакетов и отдельные дезинформационные атаки также являются бесшумными технологиями, против которых определенные системы IDS просто бессильны.
Параметры системы, которыми надо располагать для проведения атаки, включают адреса IP, имена узлов, номера открытых портов, версии операционных систем, архитектуру сети и конфигурацию межсетевых экранов.