Um die potentielle Gefährdung zu verdeutlichen, werden Programme und Methoden beschrieben, mit denen versucht wird unerlaubten Zugriff auf ein System zu erhalten oder unberechtigt Einblicke in Daten zu gewinnen, als auch Daten zu manipulieren. Dabei wird auch die Frage beantwortet, ob in dem entsprechendem Fall der IPSec-Einsatz den genannten Angriffen standhalten kann. Es sollte klar werden, für welche Aufgaben sich der IPSec-Einsatz eignet und für welche nicht. Um den IPSec Einsatz so sicher wie möglich zu machen, sollten die am Ende aufgezählten Punkte beachtet werden.