ફુટપ્રિંટીંગ , સ્કેનીંગ પછી આ બન્ને સ્ટેપ પછી હેકર નું કામ મળેલા ડેટા ઉપરથી સિસ્ટમ માં ખામી શોધવાનું હોય છે. જુદા જુદા સોફ્ટવેર ની મદદ થી એટેક કર્યા બાદ સિસ્ટમ માં દાખલ થાય છે.સૌથી પહેલા તો એ જાણવું પડે કે નવા સિકયુરિટી ના લુપહોલ્સ ક્યાં છે. એ માટે જુદી જુદી વેબસાઇટ્સ પરથી માહિતી મેળવતો હોય છે.સિકયુરિટી અપડેટ વેબસાઇટ્સ :-1) Dark Reading2) Trend Micro3) Security Tracker4) Exploit Database5) Hacker Stromઆનાથી શું ફાયદો થાય છે ?આ વેબસાઇટ્સ પરથી સિક્યુરિટી રિસર્ચ કરી હેકિંગ ને અંજામ અપાય છે. ઘણી વેબસાઇટ્સ સિક્યુરિટી ઉપડેટ નથી કરતી જેના કારણે હેકર નો શિકાર બનતી હોય છે. જૂની સિસ્ટમ