Sadržaj
Klasifikacija sigurnosnih napada
U nastavku je dan primjer klasifikacije sigurnosnih napada korištenjem predložene taksonomije četiri pogleda.
 
SQL SLammer
Svrha napada
-  Korupcija podataka – crv unosi lažne podatke u bazu ili mijenja postojeće 
-  Uskračivanje usluge (engl. Denial-of-service) – crv se pokušava širiti na druge poslužitelje čime koristi velike količine računalnih resursa što dovodi do zagušavanja 
Meta napada
Metoda napada
Ranjivost koja se iskorištava
-  Preljev spremnika – ranjivost u bazi podataka MS SQL 2000 omogućuje izvršavanje proizvoljnih naredbi sa povećanim privilegijama. Konkretna ranjivost  http://www.kb.cert.org/vuls/id/484891
 
HD Audio Codec Driver
Svrha napada
-  Povećanje pristupa – izvršavanjem napada napadač dobiva administrativne privilegije na Windows računalu, odnosno SYSTEM privilegije. Napadač može čitati, pisati i stvarati proizvoljne vrijednosti u registry sustava. 
Meta napada
Metoda napada
Ranjivost koja se iskorištava
 
Windows 'AFD.sys' Driver
Svrha napada
Meta napada
Metoda napada
Ranjivost koja se iskorištava
 
Ruby on Rails limit() funkcija
Svrha napada
-  Korupcija informacija – izvođenjem proizvoljnih upita nad bazom podataka napadač mijenja sadržaj i time narušava ispravnost podataka. 
-  Narušavanje tajnosti – napadač dobiva pristup svim podacima čime se narušava tajnost. 
Meta napada
-  Baza podataka – naredbe se prosljeđuju prema pozadinskoj bazi podataka što omogućuje napadaču izravan pristup podacima. Ovisno o svrsi napada, napadač će obavljati izmjenu podataka (što u nekim situacijama može u potpunosti onesposobiti web sjedište) ili izlistavati određene stavke čime se narušava tajnost. 
Metoda napada
Ranjivost koja se iskorištava
 
OpenVAS Manager
Svrha napada
Meta napada
Metoda napada
Ranjivost koja se iskorištava
 
BlackBerry Desktop programska potpora
Svrha napada
Meta napada
Metoda napada
Ranjivost koja se iskorištava
 
Microsoft ClickOnce
Svrha napada
Meta napada
Metoda napada
Ranjivost koja se iskorištava
-  ListaGreška u dizajnu –  postoje brojne greške u dizajnu protokola za komunikaciju i autentifikaciju računala u komunikaciji. Napadač može iskoristiti neku od njih kako bi presreo komunikaciju. Jedna od najlakših metoda napada je umetanje vlastitih .dll datoteka micanjem odgovarajućih atributa za provjeru integriteta – u slučaju kada ne postoji sažetak računalo će i dalje obraditi zahtjev. Više o ostalim napadima može se naći na adresi:   http://packetstormsecurity.org/files/view/91970/clickonce-mitm.txt