Debe saber acerca de la configuración segura común y la mala configuración, debe saber cómo configurar y conectar varios dispositivos como conmutadores, enrutadores, etc. de tal manera que la seguridad general no se vea comprometida, debe conocer el estado de todos los puertos disponibles, tenga cuidado cuando Si usa la misma línea para el uso de Internet y VoIP, tenga mucho cuidado con los vlans y la configuración del puerto troncal, debe conocer la vulnerabilidad conocida de software y hardware de cualquier dispositivo que esté presente en la red, nunca conecte y reproduzca directamente ningún dispositivo nuevo a una red conectarse a una red de prueba y prueba de lápiz y configurarlo y luego conectarse.
Además de esto, hay algunos ataques que son específicos del dispositivo, como los interruptores que son propensos a los ataques de desbordamiento de la mesa de levas, por lo que debe saber cómo mitigarlos.