Целью использования метода направленных атак является проникновение в конкретную организацию или нанесение ей ущерба.
Мотивация – стремление получить от организации информацию определенного типа. Хакер умышленно стремится причинить вред несколькими способами, используя для этого направленные DoS-атаки. К тому же уровень мастерства таких хакеров выше, чем у тех злоумышленников, которые не имеют определенных целей.

Выбор объекта
Выбор объекта атаки в данном случае обоснован и преследует определенные цели: информация, представляющая интерес для хакера, наем хакера сторонней организацией для получения некоторых сведений и т.д. Но независимо от причин, выбирается именно объект, а не ее внутренняя система.

Подготовка к атаке осуществляется в несколько шагов
Предварительное исследование адресов, в ходе которой выявляется адресное пространство, используемое в организации (адрес главного DNS-сервера в домене и адрес почтового сервера, адреса всех веб-серверов, список диапазонов адресов, список всех используемых адресов и т. д.).

Предварительное исследование телефонных номеров – дает хакеру возможность определить работающие модемы организации.

Предварительное исследование местности на предмет наличия беспроводных сетей.

Предварительное исследование системы
Предварительное исследование системы дает возможность определить используемое оборудование, операционные системы и их уязвимые места, применяя развернутую отправку пинг-пакетов, скрытое сканирование или сканирование портов. Если он хочет остаться «в тени», то будет выполнять все очень медленно – один пинг-пакет по одному адресу примерно каждый час. Такая деятельность останется незамеченной для большинства администраторов.
Для определения операционных систем желательно применить скрытое сканирование портов. Если система отвечает через порт 139 (NetBIOS RPC), то это, вероятно, Windows (NT, 2000, XP, 95 или 98), если через порт 111 (Sun RPC/portmapper) – то это система Unix, порт 25 – почтовые системы, 80 – веб-серверы.
Выявлять уязвимые места можно осуществляя атаки или исследуя систему на наличие уязвимости. Как вариант – проверка номера версии популярного программного обеспечения, например, почтового сервера или DNS-сервера, которая и подскажет известные уязвимые места.
При использовании сканера уязвимых мест, существует вероятность вызвать сигнал тревоги в системе обнаружения вторжений. Один сканер поможет хакеру отыскать единственную «прореху», другой выявит большее количество уязвимых мест. В любом случае хакер соберет нужную информацию, но, скорее всего, его присутствие будет замечено.

Предварительное исследование сферы деятельности
Эти исследования дают знания, как используются компьютерные системы, где размещена ценная информация и аппаратура, каким образом можно навредить системе.

Физические методы сбора данных
Позволяют узнать, какими устройствами контроля доступа, камерами наблюдения и службой охраны пользуется организация. Наблюдая за тем, как входят посетители, как выходят служащие во время перерыва, хакер выявляет слабые стороны системы физической безопасности, которые можно использовать для проникновения в здание. Хакер проследит и за тем, как обращаются с мусором и выброшенными документами. Если все это складывается в мусорный бак позади здания, то он может ночью порыться в нем и найти интересующую информацию.