Mitigação de ameaçasNegação de serviçoInjeção de códigoValidação de inputIntegridade de dadosAcessando sistema de arquivosControle de políticas de acessoExecução de código privilegiado