Identificar los ataques que puede llevar a cabo un usuario que ha conseguido un acceso no permitido a su red y que busca elevar privilegios para obtener un mayor control y causar más daño. Además, se identifican agujeros de seguridad que podrían ser aprovechados por una persona interna malintencionada.