El documento describe las 5 fases de un ataque informático: 1) Reconocimiento, donde el atacante obtiene información sobre el objetivo; 2) Exploración, donde identifica vulnerabilidades; 3) Obtener acceso, donde explota las vulnerabilidades para penetrar el sistema; 4) Mantener acceso, donde usa el sistema comprometido para lanzar nuevos ataques; 5) Borrar huellas, donde elimina evidencia de sus actividades para evitar ser detectado.