Die Möglichkeiten, die ein Host bietet, gehen wiederum deutlich über die Möglichkeiten eines Routers hinaus. Die wichtigsten Informationen, die mit einem Host im Gegensatz zum Router untersucht werden können, sind die folgenden:
Da ein Host in der Lage ist, die Protokolle bis zur Schicht 7 abzuwickeln, ist es möglich, zu erkennen, welches Kommando vom Benutzer gesendet wurde. Bei Protokollen, bei denen nur bestimmte Kommandos ein Sicherheitsproblem darstellen würden, ist es somit möglich, genau diese Kommandos zu unterbinden und den Dienst somit trotzdem, wenn auch in einer eingeschränkten Form, anzubieten.
Ebenso wie die übermittelten Kommandos können auch die zu übertragenden Paketinhalte einer
näheren Untersuchung unterzogen werden. Z. B. ist es möglich, E-Mails daraufhin zu
untersuchen, ob sie ausführbare Kommados enthalten, ein Trick der bei vielen
Einbruchversuchen verwendet wird (siehe Kap. ).
Derartige Mails können somit verworfen werden, ohne den
mail-Dienst für die Benutzer einzuschränken.