قبل از اینکه توسط یک مجموعه‌ای از متخصصین علوم نفوذگری یک حمله هدفمند[1] با پشتیبانی یک دولت طراحی شود، با این هدف که صنایع مشخصی از یک دشمن را مورد هدف قرار بدهند، یک از اصلی‌ترین و مهم‌ترین گام‌هایی که باید برداشته شود، جمع‌آوری اطلاعات[2] (به صورت پسیو[3] و اکتیو[4])، مدل‌سازی اطلاعات[5]، شبیه‌سازی محیط[6] و کشف نقاط آسیب‌پذیر[7] در مراحل ابتدایی است.