ネットワークを設定する際に次のような例は攻撃の危険性を増加させる恐れがあります。
ネットワークの誤った設定は許可のないユーザーにとって主要なエントリポイントとなります。 信頼ベースのローカルネットワークの弱点を非常に不安定なインターネットに 開放したままにするのは、まるで犯罪多発地帯にある自宅のドアを 半開きにしたままのようなものです — すぐには何も起こらないかもしれないが、 いずれ誰かがこの好機に不正アクセスしてきます。
システム管理者はよくセキュリティ体系におけるネットワーキングハードウェアの重要性 の認識に欠けることがあります。 ハブとルータのような単純なハードウエアは ブロードキャストまたはノンスイッチの仕組みに依存します。つまり、 ノードがネットーワークを介して受信者となるノードにデータを送信するときは常に、 受信者となるノードがデータを受け取り処理するまでハブまたはルーターがデータパケット のブロードキャストを送信します。この方法は、アドレス解決プロトコール (arp)またはメディアアクセスコントロール (MAC)に対する外部侵入者及びローカルノード上の無許可のユーザー いずれによるアドレススプーフィングにも最も攻撃を受けやすくなります。
もうひとつのネットワーキングの落し穴は集中化コンピューティングの採用です。 さまざまな企業で一般的な経費削減手段としてすべてのサービスを単一の強力なマシンに 統合整理することがあります。この手段だと、 管理が楽で複数サーバー構成に比べて大幅な経費削減となるため都合がよいわけです。 しかし、集中化サーバーはネットワーク上に単一障害ポイントをもたらします。 中枢サーバーが感染した場合、ネットワークを完全に役に立たなくしてしまうか、最悪の場合データの不正操作や盗難を 行ないやすくしてしまう 恐れがあります。こうした場合、ひとつの中枢サーバーが オープンドアとなり、ネットワーク全体へのアクセスを許可してしまうことになります。