แผนภูมิการโจมตีเป็นวิธีการที่แสดงถึงการคุกคามความปลอดภัยของคอมพิวเตอร์ในรูปแบบการแยกสาขาเพื่อกำหนดภัยคุกคามที่น่าจะเป็นไปได้มากที่สุดและวิธีการบล็อกการคุกคามได้อย่างมีประสิทธิภาพ ผู้เชี่ยวชาญด้านความปลอดภัย Bruce Schneier เสนอรูปแบบแผนผังการโจมตีและมีการใช้อย่างกว้างขวางในการตั้งค่าต่างๆ สมาชิกเจ้าหน้าที่เทคโนโลยีสารสนเทศและที่ปรึกษาด้านความปลอดภัยสามารถใช้วิธีนี้ในหลาย ๆ วิธีเพื่อหาจุดอ่อนในระบบและพัฒนาแผนการสำหรับจัดการกับปัญหาเหล่านั้น
ในต้นไม้การโจมตีผู้เชี่ยวชาญด้านความปลอดภัยให้รายละเอียดวิธีการที่เป็นไปได้ทั้งหมดเพื่อโจมตีระบบ วิธีนี้ใช้เป็นหลักในการรักษาความปลอดภัยคอมพิวเตอร์ แต่ยังสามารถนำไปใช้กับหัวข้ออื่น ๆ เช่นการรักษาความปลอดภัยในครัวเรือน ในครัวเรือนที่เก็บของมีค่าไว้ในห้องนอนต้นไม้โจมตีจะสำรวจวิธีต่าง ๆ ที่ผู้คนสามารถเข้าถึงไอเท็มนั้นได้จากการเจาะเข้าไปในหน้าต่างห้องนอนจนถึงการสร้างมิตรภาพและการใช้ประโยชน์จากการเข้าร่วมงานเลี้ยงอาหารค่ำ เพื่อขโมยวัตถุ
เป้าหมายของการโจมตีเช่นการเข้าถึงไฟล์ที่เป็นความลับหรือการขโมยเงินเป็นรากของต้นการโจมตี แต่ละสาขาแสดงวิธีการต่าง ๆ เพื่อให้บรรลุเป้าหมายนั้นและสาขาอาจแตกออกเป็นหลายทิศทางพร้อมตัวเลือกต่าง ๆ สำหรับการออกกฎหมายเหล่านั้น ตัวอย่างเช่นในการสกัดกั้นอีเมลบางคนอาจเป็นเพื่อนกับผู้ดูแลระบบที่มีรหัสผ่านระดับสูงหรือแฮ็คเข้าสู่ระบบเพื่อรับสำเนาอีเมลเมื่อพวกเขาผ่านเซิร์ฟเวอร์ที่กำหนด
ด้วยการแสดงกราฟิกของการใช้ประโยชน์จากระบบที่เป็นไปได้มันเป็นไปได้ที่จะกำหนดค่าของความยากลำบากให้กับรายการต่างๆในแผนภูมิ ต้นไม้โจมตีสามารถช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยพิจารณาว่าจุดอ่อนอยู่ตรงไหนกับพื้นที่ที่มีความปลอดภัยสูงซึ่งอาจไม่ต้องการมาตรการเพิ่มเติม ค่าใช้จ่ายยังสามารถพิจารณา; วิธีการนั้นอาจจะง่ายมาก แต่ก็มีราคาแพงจนก่อให้เกิดอุปสรรคที่สำคัญและดังนั้นจึงอาจมีความสำคัญต่ำกว่าตัวเลือกที่ยากกว่า แต่ราคาถูกกว่ามาก ต้นไม้โจมตีสามารถช่วยให้ผู้เชี่ยวชาญด้านความปลอดภัยกำหนดลำดับความสำคัญเมื่อมันมาถึงการปรับปรุงการรักษาความปลอดภัยและการพัฒนาที่จะอยู่ข้างหน้าของภัยคุกคาม
ความคิดสร้างสรรค์มีความสำคัญในการสร้างต้นไม้โจมตี ผู้เชี่ยวชาญด้านความปลอดภัยต้อง "คิดนอกกรอบ" เมื่อต้องสำรวจหาช่องโหว่ที่อาจนำมาใช้เพื่อเข้าถึงระบบที่ปลอดภัย การมองการณ์ไกลอาจทำให้เกิดปัญหาที่ไม่ชัดเจนเช่นความเป็นไปได้ที่บางคนสามารถเดินเข้าไปในห้องที่ไม่ได้ล็อคและขโมยเซิร์ฟเวอร์ที่มีข้อมูลลับที่ต้องการ


