Análisis en el diseño de la topología de red y comunicaciones, así como los dispositivos utilizados para evaluar el impacto que sobre ellos tendrían las técnicas de hacking. Se revisan routers, switches, accesos remotos, conexiones a Internet, cortafuegos,..