يوجد العديد من الأساليب التي يستخدمها المتسللون للوصول إلى أنظمة وشبكات الكمبيوتر، ومن بين هذه الأساليب:
1- البرمجيات الخبيثة: يمكن للمتسللين استخدام البرمجيات الخبيثة مثل الفيروسات والديدان وملفات التجسس وغيرها للاختراق النظام والوصول إلى الشبكة.
2- الهجمات الموجهة (Targeted attacks): في هذه الحالة، يستخدم المهاجمون تقنيات خاصة للاختراق لشبكة معينة أو جهاز محدد في الشبكة، ويتم ذلك عن طريق استغلال الضعف الأمني الموجود في النظام.
3- الاستيلاء على بيانات الاعتماد (Credential theft): يمكن للمتسللين الوصول إلى أنظمة الكمبيوتر باستخدام بيانات الاعتماد المسروقة مثل الأسماء وكلمات المرور.
4- الهندسة الاجتماعية (Social engineering): تشمل هذه الطريقة استخدام التلاعب النفسي لإقناع الضحايا بإعطاء المتسللين الوصول إلى أنظمتهم أو بياناتهم الحساسة.
5- الثغرات الأمنية: تشمل هذه الطريقة الاستغلال الناجم عن الثغرات الأمنية التي لم تتم معالجتها في النظام، ويتم ذلك بزيادة أذى تلك الثغرات.
6- الشبكة اللاسلكية: يستخدم المتسللون أجهزة يمكن توصيلها بأنظمة الكمبيوتر غير المحمية، ويتم ذلك عن بعد عبر الشبكة اللاسلكية.