Например, Red Team делает фишинговую рассылку для сотрудников. Задача Blue Team – сделать так, чтобы это вредоносное письмо было отфильтровано. Однако, если этого не происходит, и хотя бы один из сотрудников компании открывает зловредное сообщение, защищающие члены Blue Team должны отследить этот момент и найти вредоносное ПО, прежде чем оно распространится по сети и заразит веб-серверы и другие приложения. Моделирование воспроизводит реальный сетевой трафик, чтобы скрыть атаки, как это происходит в реальном мире.