Die Möglichkeiten, die ein Host bietet, gehen wiederum deutlich über die Möglichkeiten eines Routers hinaus. Die wichtigsten Informationen, die mit einem Host im Gegensatz zum Router untersucht werden können, sind die folgenden:
Da ein Host in der Lage ist, die Protokolle bis zur Schicht 7 abzuwickeln, ist es möglich, zu erkennen, welches Kommando vom Benutzer gesendet wurde. Bei Protokollen, bei denen nur bestimmte Kommandos ein Sicherheitsproblem darstellen würden, ist es somit möglich, genau diese Kommandos zu unterbinden und den Dienst somit trotzdem, wenn auch in einer eingeschränkten Form, anzubieten.
Ebenso wie die übermittelten Kommandos können auch die zu übertragenden Paketinhalte einer näheren Untersuchung unterzogen werden. Z. B. ist es möglich, E-Mails daraufhin zu untersuchen, ob sie ausführbare Kommados enthalten, ein Trick der bei vielen Einbruchversuchen verwendet wird (siehe Kap. ). Derartige Mails können somit verworfen werden, ohne den mail-Dienst für die Benutzer einzuschränken.