Um hacker mal-intencionado decide fazer um reconhecimento da rede que ele quer atacar. Para isso, ele usa uma ferramenta automatizada para tentar descobrir que portas TCP e UDP dos ativos da rede estão abertas ou fechadas. O hacker executou o ataque Spear Phishing.