Pėdsakas yra taktika, naudojama duomenims apie kompiuterinę sistemą rinkti. Naudodamas atskirą informaciją, kuri savaime gali būti ne itin svarbi, sistemą profiliuojantis asmuo gali nustatyti pažeidžiamumą ir parengti planą, kaip jį pažeisti. Įsilaužėliai naudoja pėdsaką, kad gautų prieigą prie sistemos, skirtos įvairiai veiklai. Įmonės, nerimaujančios dėl savo kompiuterinių sistemų saugumo, gali samdyti apsaugos darbuotojus, kurie atliktų bandymus, imituojančius realaus pasaulio pėdsakus. Tai leidžia jiems nustatyti silpnąsias savo tinklų vietas, dėl kurių vėliau gali atsirasti pažeidžiamumų.
Kai kurie metodai gali būti bandymo profiliuoti kompiuterinę sistemą dalis. Piratai gali pasinaudoti viešai prieinama informacija, pvz., registruotais svetainių savininkais arba siunčiamų el. laiškų interneto protokolo (IP) adresais. Jie gali naudoti nuskaitymo įrankius norėdami ieškoti prie tinklo prijungtų kompiuterių, nustatyti failų struktūras ir nustatyti, kaip tinklas išdėstytas. Tai gali leisti jiems nustatyti svarbius serverius ir galimus prieigos taškus, kurie gali būti naudojami.
Tinklų apsauga gali apimti subtilų balansavimo veiksmą. Informacinių technologijų darbuotojai gali neleisti atlikti tam tikros veiklos tinkle, kad būtų daug sunkiau nustatyti pėdsaką. Tačiau tai taip pat gali sukelti problemų teisėtiems vartotojams, todėl svarbu gerai apgalvoti, kurias funkcijas išjungti. Pavyzdžiui, jei dėl ko nors tinklas būtų atviras prievadų nuskaitymui, gali būti naudinga nustatyti tam tikras saugos priemones, tačiau priverstinis pakartotinio slaptažodžio autentifikavimas kitam procesui gali būti sudėtingas. Tinklo technikai taip pat gali apsaugoti sistemas naudodami tokius įrankius kaip nuosavybės teisių anonimiškumas ir pradiniai IP adresai.
Sėkmingas pėdsakų nustatymas gali leisti kam nors sukurti išsamų tinklo žemėlapį. Žemėlapyje parodyta, kas prijungta prie tinklo ir kokias funkcijas atlieka įvairūs komponentai. Jis taip pat gali pabrėžti tyrimo etapo metu nustatytas silpnąsias vietas. Šią informaciją galima panaudoti planuojant ataką. Saugumo konsultacijų, padedančių įmonei pagerinti saugą, atveju tas pats žemėlapis gali būti naudojamas personalui parodyti, kur jiems reikia sustiprinti saugumą, kad būtų išvengta tikro įsibrovimo į tinklą.
Programinės įrangos paslaugų, skirtų pėdsakams, galima rasti daugelyje svetainių. Kai kurie naudojami teisėtai, o kiti gali būti užkoduoti ranka, kad atitiktų konkretų poreikį. Kenkėjiško ir praktinio daugelio įprastų įsilaužimo metodų panaudojimo derinys gali apsunkinti kovos su įsilaužėliais ir tokių metodų kaip tinklo pėdsakų kūrimą.