Злоумышленник, нацеленный на взлом именно Вашего узла, может реализовать несколько вариаций описанной выше схемы нападения, а также доработать эксплойт, но не отказаться от дальнейших попыток взлома. Хакер, ставящий перед собой задачу нападения на конкретный сайт, производит рекогносцировку, которая заключается как в сканировании портов, так и в сборе информации об операционной системе. Скорее всего, он испытает на этом сайте несколько незамысловатых атак в надежде получить фрагменты файлов и оценить уровень защиты. Всегда относитесь внимательно к изучению событийных протоколов IDS и межсетевых экранов. При этом вы научитесь отличать хакеров, которые «случайно» испытали атаку на вашей системе и исчезли, от тех, которые «крутятся» некоторое время вокруг вашего сайта в надежде на благоприятный исход взлома. С опытом вы сможете отличать и тех, кто, применяя замедленное сканирование, пытается избежать систем слежения. Осложняет дело использование атакующим непредсказуемых IP-адресов. Ситуация становится еще более запутанной, если несколько хакеров нападают одновременно.
Подытоживая, озвучим важное правило: будьте в курсе опубликованных уязвимостей того программного обеспечения, которое использует наиболее часто сканируемые порты. После исправления ошибок в службах, часто обращающихся к сканируемым портам (теперь сканирование по этим портам является для вас информационным шумом), можно сконцентрировать внимание на других, более редких и необычных атаках.