1) Проникновение в систему 2) Работа с кодом на низком уровне 3) Альтернативное администрирование 4) Игра с цифровыми ключами 5) Тестирование границ системы 6) Нестандартный подход к безопасности 7) Поиск лазеек 8) Манипуляции с сетевым трафиком 9) Эксперименты с доступом