« Les outils ici présentés se classent en cinq catégories : chevaux de Troie d’accès à distance (RAT pour Remote Access Trojan); scripts WebShell; voleurs d'identifiants; mouvements latéraux; et obfuscation de commande et contrôle (C2). Pour chacun des outils, le rapport propose un aperçu des menaces possibles, puis indique le lieu et le moment où ces outils ont été employés par des auteurs malveillants. Sont également décrites les mesures favorisant la détection et réduisant l'incidence de chacun des outils.En fin de rapport sont présentés tout un éventail de conseils généraux ayant pour objet d'améliorer les pratiques de défense des réseaux. » -- Structure du rapport, pages 3-4.