Footprinting on taktiikka, jota käytetään tietojen keräämiseen tietokonejärjestelmästä. Käyttämällä yksittäisiä tietoja, jotka eivät välttämättä ole kriittisiä, järjestelmäprofiloiva henkilö voi tunnistaa haavoittuvuudet ja laatia suunnitelman niiden vaarantamiseksi. Hakkerit käyttävät jalanjälkiä päästäkseen järjestelmään eri toimintoja varten. Yritykset, jotka ovat huolissaan tietokonejärjestelmiensä turvallisuudesta, voivat palkata turvahenkilöstön suorittamaan testauksen jäljittelemään todellista jalanjälkeä. Näin he voivat tunnistaa verkostojensa heikot kohdat, jotka voivat myöhemmin luoda haavoittuvuuksia.
Useat tekniikat voivat olla osa yritystä profiloida tietokonejärjestelmä. Hakkerit voivat hyödyntää julkisesti saatavilla olevia tietoja, kuten verkkosivustojen rekisteröityjä omistajia tai lähtevien sähköpostiviestien IP -osoitteita. He voivat käyttää skannaustyökaluja etsimään verkkoon liitettyjä tietokoneita, tunnistamaan tiedostorakenteet ja määrittämään verkon asettelun. Tämän avulla he voivat tunnistaa tärkeät palvelimet sekä mahdolliset käytetyt tukiasemat.
Verkkojen suojaamiseen voi liittyä herkkä tasapainotus. Tietotekniikan henkilöstö voi estää useita toimintoja verkossa, mikä vaikeuttaa jalanjäljen ottamista. Tämä voi kuitenkin aiheuttaa ongelmia myös laillisille käyttäjille, minkä vuoksi on tärkeää miettiä huolellisesti, mitkä toiminnot poistetaan käytöstä. Jos jokin jättäisi esimerkiksi verkon avoimeksi porttiskannaukseen, saattaa olla hyvä idea ottaa käyttöön joitakin turvatoimenpiteitä, mutta salasanan toistuvan todennuksen pakottaminen toiseen prosessiin voi olla rasittavaa. Verkkoteknikot voivat myös suojata järjestelmiä työkaluilla, kuten omistajuuden anonymisoinnilla ja alkuperäisillä IP -osoitteilla.
Onnistuneen jalanjäljen avulla joku voi luoda yksityiskohtaisen kartan verkosta. Kartta näyttää, mitä verkkoon on liitetty ja millaisia toimintoja eri komponentit suorittavat. Se voi myös korostaa tutkimusvaiheen aikana havaittuja heikkoja kohtia. Näitä tietoja voidaan käyttää hyökkäyksen suunnitteluun. Jos kyseessä on tietoturvakonsultaatio, joka auttaa yritystä parantamaan turvallisuutta, samaa karttaa voidaan käyttää osoittamaan henkilöstölle, missä heidän on lisättävä turvallisuutta estääkseen todellisen tunkeutumisen verkkoon.
Ohjelmistoapuohjelmat jalanjäljille ovat saatavilla useilla verkkosivustoilla. Joillakin on laillisia käyttötarkoituksia, ja toiset voidaan koodata käsin tietyn tarpeen täyttämiseksi. Monien yleisten hakkerointitekniikoiden yhdistelmä haitallisista ja käytännöllisistä käyttötavoista voi vaikeuttaa hakkereiden torjuntatyökalujen ja tekniikoiden, kuten verkon jalanjäljen, kehittämistä.