على عكس تخصصات الأمن الإلكتروني الأخرى، يتم إجراء ASM بالكامل من وجهة نظر المتسلل، وليس وجهة نظر المدافع. إذ إنها تحدِّد الأهداف وتقيّم المخاطر بناءً على الفرص التي توفِّرها لأي متسلل خبيث.
تعتمد ASM على العديد من الأساليب والموارد نفسها التي يستخدمها المتسللون. يتم تصميم وتنفيذ العديد من مهام وتقنيات التكنولوجيا من قِبل قراصنة أخلاقيين على دراية بسلوكيات المجرمين الإلكترونيين ويمتلكون مهارات تكرار أفعالهم.
يتم استخدام إدارة سطح الهجوم الخارجي (EASM)، وهي تقنية ASM جديدة نسبيًا، أحيانًا بالتبادل مع ASM. ومع ذلك، تركِّز EASM على وجه التحديد على الثغرات الأمنية والمخاطر التي تمثِّلها أصول تكنولوجيا المعلومات الخارجية أو التي تواجه الإنترنت في المؤسسة - والتي يُشار إليها أحيانًا باسم سطح الهجوم الرقمي للمؤسسة.
تعالج ASM أيضًا الثغرات الأمنية في أسطح الهجمات المادية والاجتماعية للمؤسسة، مثل الهجوم الداخلي الخبيث أو عدم كفاية تدريب المستخدم النهائي ضد عمليات التصيد الاحتيالي.