Die ersten zwei von Seiten des Angreifers getätigten Vorgehensweisen (Informationsbeschaffung und Scanning) hatten keinen zwingenden direkten Zugriff zum Zielsystem erfordert; vielleicht durch Zufall oder Ungeschicktheit trotzdem kurzzeitig bestehend, aber niemals absichtlich. Diese nicht-invasiven Scans haben uns im besten Fall elementare Informationen über die Angriffsziele zukommen lassen.
Jetzt werden wir aber noch einen Schritt weitergehen und versuchen weitere Informationen (z.B. bestehende Benutzerkonten und -Gruppen) aus den Hosts in der momentanen schon langsam gefestigsten Opfer-Stellung auszulesen. Dieser dritte Schritt eines Angriffs nennt man Auswertung.